Virus Shield für Android nutzlos - welches Virenschutzprogramm ist das beste?

Während Linux und die Betriebssysteme von Apple (Mac OS, iOS) für die meisten Virenprogrammierer uninteressant zu sein scheint, haben Sie neben den Windows-Varianten von Microsoft in Googles Android anscheinend ein neues Betätigungsfeld gefunden. Um so wichtiger ist es auch hier für ausreichenden Schutz zu sorgen. Wie sich jetzt herausgestellt hat, halten aber nicht alle Programme was sie versprechen: die App Virus Shield verspricht das Smartphone / Tablet mit Android für immerhin $ 3,99 vor Viren, Malware und Spyware zu schützen. Nach neuesten Erkenntnissen tut sie allerdings überhaupt nichts!
Auf der Suche nach vernünftiger Software kann man sich an den Testberichten des Labors AV Comparatives orientieren. Hier findet man aktuelle Testberichte und Vergleiche aktueller Virenschutzsoftware - übrigens auch für den PC!

Links:

Handy Videos um 90 Grad drehen

Videos die man mit Handy oder Kamera aufgenommen hat, werden am PC oft auf der Seite liegend abgespielt - je nachdem wie man das Gerät bei der Aufnahme gehalten hat. Leider verfügt der Windows Mediaplayer (der wahrscheinlich von den meisten genutzt wird um Videos abzuspielen) über keine Funktion den Film während der Laufzeit zu drehen. Wenn man sich keinen neuen Player installieren möchte der dies kann (z.B. VLC oder SMPlayer) sondern den Film dauerhaft drehen möchte, kann man hierfür den Windows Movie Maker verwenden.
Das Programm Windows Movie Maker enthält rudimentäre Funktionen zum Erstellen und Bearbeiten von Videos. Ab Windows ME bzw. Windows 2000 war das Programm Bestandteil des Betriebssystems. Ab Windows 7 wurde es entfernt und Teil des Windows Essential Paketes und kann kostenlos heruntergeladen werden (Link siehe unten).

Schaltfläche Video drehen
Vorgehensweise:
  1. Programm Windows Movie Maker starten
  2. den zu bearbeitenden Film laden
  3. Schaltfläche nach links drehen oder nach rechts drehen aus dem oberen Werkzeugmenü anklicken (siehe Abbildung)
  4. Film speichern im Hauptmenü auswählen


Benutzer bei Windows 7 automatisch anmelden

Für einen privat genutzten Rechner in den eigenen vier Wänden ist es eher lästig wenn bei jedem PC-Start das Passwort zu einem Benutzer manuell eingegeben werden muss.
Mit folgender Anleitung sorgen Sie dafür, dass Sie in Zukunft automatisch angemeldet werden:

  1. Geben Sie im Suchfeld des Sartmenüs netplwiz ein und drücken Return
  2. Es öffnet sich ein Dialog-Fenster in dem Sie den Benutzer anwählen müssen der zukünftig automatisch angemeldet werden soll
  3. Entfernen Sie die Haken bei Benutzer müssen Benutzernamen und Kennwort eingeben
  4. Klicken Sie auf den Button übernehmen
  5. Geben Sie 2x Ihr Passwort ein

Verfügbarkeit einer Webseite im chinesischen Internet prüfen

Nicht jede Webseite ist im chinesischen Internet für den Benutzer abrufbar. Dies liegt daran, dass die Regierung sich vorbehält unliebsame Inhalte durch ein technisch hoch entwickeltes System zu blockieren (siehe Wikipedia). Interessant, gerade für Unternehmen, ist natürlich ob die eigene Webseite aus China erreichbar ist. Prüfen kann man das auf der Webseite der nonprofit-Organisation Greatfire.org

Bitcoin-Wette für Spielfreudige (Bitcoin gewinnen ohne Einsatz)

In einem früheren Post (siehe hier) hatte ich ja schon beschrieben, wie mann Bitcoins für das Betrachten von Webseiten erhalten kann. Wem das zu umständlich ist und dann auch noch Spaß am Zocken hat, ist bei FreeBitcoin genau richtig. Jede Stunde hat man hier die Chance auf einen Gewinn von bis zu 0.22 Bitcoin (nach heutigem Kurs immerhin 140,- Euro!). Man muss lediglich einen Zufallsgenerator starten (inkl. Captcha-Sicherheitsabfrage) der eine Zahl zwischen 0 und 10.000 generiert. Gewonnen hat man nach folgender Aufteilung:

Zufallszahl
:
ca. Gewinn / Bitcoin
0 - 9885
:
0.0000042
9886 - 9985
:
0.000042
9986 - 9993
:
0.00042
9994 - 9997
:
0.0042
9998 - 9999
:
0.042
10000
:
0.42

Wer keine ganze Stunde auf die nächste Gewinnchance warten möchte, kann in der Zwischenzeit auch um seinen Gewinn wetten: Einsatz wählen, Zahlenbereich angeben, Zufallszahl generieren. Entweder ist man seinen Einsatz jetzt los oder bekommt ihn doppelt dazu.

Sollten Sie noch keine Bitcoin-Adresse besitzen, können Sie sie hier erstellen:

Computer mit Windows 8 schnell herunterfahren

Durch das fehlende Startmenü aus Windows 7 in Windows 8 stellt das Herunterfahren von PC oder Notebook viele Anwender vor Probleme. Am PC übernimmt diese Funktion noch der Powerknopf am Gehäuse, bei vielen Notebooks wird Windows durch dessen Betätigung allerdings nur in den Ruhemodus gefahren.

So können Sie Windows 8 herunterfahren:

  1. Bewegen Sie den Mauszeiger in die obere rechte Ecke und klicken Sie die Linke Maustaste um das sogenannte Charms-Menü zu öffnen.
  2. Öffnen Sie das Einstellungen-Menü (klick auf das Zahnrad)
  3. Betätigen Sie im Einstellungen-Menü den Aus-Button
schneller geht es allerdings per Tastenkombination (Shortcut) Windows-Taste + i, durch die Sie direkt bei den Einstellungen landen.

Suchmaschine für Filehoster wie Rapidshare und ähnliche Dienste

Auf Filehoster-Plattformen wie Rapidshare, Mega, Megafire, Dpositfiles, 4shared, ... werden unzählige Dateien (Videos, Musik, PDFs, ...) gespeichert. Leider gibt es bei den meisten Filehostern keine Möglichkeit das Archiv nach interessanten Daten zu durchsuchen. Unten findet Ihr ein paar Links zu Suchmaschinen die genau das tun. Durchsucht werden je nach Auswahl nur ein Speicherdienst oder auch mehrere. Um die Suchergebnisse einzugrenzen, kann man noch Einstellungen wie die Dateigröße vorgeben.


Hinweis: Zum Teil befinden sich unter den Suchergebnissen auch urheberrechtlich geschützte Dateien. Der Download dieser Dateien kann strafbar sein!

Römische Zahlen

Die römischen Zahlen bestehen aus den folgenden 7 Zeichen:
I
=
1
V
=
5
X
=
10
L
=
50
C
=
100
D
=
500
M
=
1000
Gelesen werden die Zahlen von links nach rechts, wobei die einzelnen Zahlenwerte aufaddiert werden. Die Zeichen werden ihrer Größe nach von links nach rechts sortiert.
Beispiel: 2348 = MMCCCXLVIII
Es dürfen nie  mehr als 4 gleiche Zeichen nebeneinander stehen. Zur besseren Übersicht verwendet man heute im Allgemeinen die Subtraktionsregel, heißt: steht eine kleinere Zahl vor einer großen, wird diese Abgezogen. Aus der 4 = IIII wird somit IV!

Was sind mBTC (mBitcoin), uBTC (uBitcoin) und Satoshi

Oft sieht man dort wo man mit Bitcoins bezahlen kann die Abkürzungen mBTC oder mBitcoin bzw. uBTC oder uBitcoin. Da Bitcoins bis zu acht Nachkommastellen haben, werden diese Abkürzungen zur vereinfachten Darstellung verwendet.
1 mBTC = 1 Milli-Bitcoin = 0,001 BTC (Bitcoin)
1 uBTC = 1 µBTC = 1 Micro-Bitcoin = 0.000001 BTC (Bitcoin)
1 Satoshi = 0.00000001 BTC (Bitcoin)

Weitere Artikel zum Thema Bitcoin:
Bitcoin-Wette für Spielfreudige (Bitcoin gewinnen ohne Einsatz)
Gratis Bitcoins verdienen mit dem Betrachten von Webseiten

Gratis Bitcoins verdienen mit dem Betrachten von Webseiten

Wenn man seine Bitcoin-Brieftasche füllen möchte ohne die Bitcoins teuer bei einer Börse zu kaufen, gibt es auch die Möglichkeit sie anders zu verdienen. Zum Beispiel indem man einfach eine bestimmte Zeit (meistens 3-5 Minuten) Webseiten betrachtet. Hierfür müssen Sie lediglich ihre Bitcoin-Adresse eingeben und pro Seite ein Captcha lösen. Nach Ablauf der Zeit klicken Sie auf einen Next-Button und die Bitcoins werden Ihrem Konto gutgeschrieben. Nach erreichen eines bestimmten Limits, werden die verdienten Bitcoins in Ihre Brieftasche überwiesen.

Hier können Sie die Gratis-Bitcoins verdienen:
Earnfreebitcoins

Sollten Sie noch keine Bitcoin-Adresse besitzen, können Sie sie hier erstellen:
https://blockchain.info/de/wallet

Wem das Betrachten von Webseiten zu langweilig ist, dem sei das Bitcoin-Gewinnspiel empfohlen.

Verloren Stein aus Ring oder Ohrring wiederfinden

Leider kommt es manchmal vor, dass kleine Edelsteine sich aus Ringen oder Ohrringen herauslösen und zu Boden fallen. Die Suche bleibt schon wegen der geringen Maße der Steine oft erfolglos. Fällt der Stein dann auch noch auf einen Teppichboden, sind die Chancen ihn wiederzufinden gleich noch geringer. Ein einfacher Trick kann Abhilfe schaffen: Einfach einen neuen Beutel in den Staubsauger einsetzen und das betroffene Gebiet gründlich absaugen. Anschließend den Beutel entnehmen und vorsichtig aufschneiden. Mit etwas Glück haben Sie Ihren Stein wieder eingefangen.

Bestehen Geldscheine aus Papier?

In vielen Ländern bestehen Geldscheine (sogenanntes Papiergeld) nicht mehr wie früher aus Papier, sondern aus anderen Materialien. Euro-Scheine zum Beispiel sind aus Baumwolle gefertigt. Vorteile gegenüber dem Papier sind vor allem Haltbarkeit und Sicherheit.

Passende Anwendung für Dateien ohne Endung herausfinden

Wenn man zum Beispiel per E-Mail eine Datei ohne Endung erhält, ergibt sich oft die Frage mit welcher Anwendung man sie öffnen kann. Gerade bei Bildern lässt sich oft nicht aus der Kommunikation mit seinem Gegenüber darauf schließen welches Programm verwendet wurde.
Hier hilft das Programm TrID von Marco Pontello. Es analysiert die ausgewählte Datei und gibt in Prozent an, zu welchem Programm die Datei wahrscheinlich gehört.
Inzwischen gibt es diesem Dienst auch online. Für sensible Daten empfiehlt sich jedoch die Desktop-Variante da die Datei sonst auf den Server des Autors übertragen werden muss.
Zum Zeitpunkt dieses Posts konnte TrID bereits 5190 Dateien identifizieren.
Link zu Maro Pontellos Homepage: http://mark0.net/index.html

Phishing E-Mails

Phishing-E-Mails stellen ein immer größeres Problem dar. Oft gelingt es den Betrügern durch gut gemachte Täuschung das zu niedrige Risikobewußtsein des Anwenders auszunutzen.
Grundsätzlich sollte man keine E-Mails von Absendern öffnen die man nicht zuordnen kann. Da die Absenderadressen bei Phishing-Mails jedoch oft gefälscht sind, ist dies manchmal schwer zu erkennen.
Bei den folgenden Mailinhalten sollte man definitiv vorsichtig sein:
  • Aufforderung Account-Daten zu verifizieren (z.B. Banken, ebay, Amazon, ...)
  • Infos über Rechnungen die sich im Mailanhang befinden sollen
  • Unerwartete Infos mit Zip-Archiv im Mailanhang
Eine detaillierte Auflistung von Maßnahmen zum Schutz vor Phishing finden Sie auf den Seiten der Arbeitsgruppe Identitätsmissbrauch im Internet" (A-I3).

Eine Übersicht einiger Phishing-Mails die derzeit im Umlauf sind finden Sie hier.

Aufforderung von Adobe zum Passwortwechsel - kein Phishing!

Auch wenn man bei solchen Mails erst einmal hellhörig werden sollte, handelt es sich bei der folgenden E-Mail nicht um Phishing:
----------------
Wichtige Information zur Erstellung Ihres neuen Kennworts

Klicken Sie bitte hier, um die Nachricht in einer anderen Sprache zu lesen.

Wie am 3. Oktober 2013 mitgeteilt, hat Adobe kürzlich herausgefunden, dass illegal auf sein Firmennetzwerk zugegriffen wurde. Dabei haben sich die Angreifer möglicherweise auch Zugriff auf Ihre Adobe-ID und Ihr verschlüsseltes Kennwort verschafft. Zurzeit gibt es jedoch keine Hinweise auf nicht autorisierte Aktivitäten auf Ihrem Konto.

Um einen nicht autorisierten Zugriff auf Ihr Konto zu verhindern, wurde Ihr Kennwort zurückgesetzt. Rufen Sie die Seite www.adobe.com/go/passwordreset_de auf, um Ihr Kennwort zu ändern. Wir empfehlen Ihnen, Ihr Kennwort für alle Websites zu ändern, für die Sie denselben Benutzernamen oder dasselbe Kennwort verwenden. Bitte achten Sie auch auf verdächtige E-Mails oder Telefonanrufe, in denen Sie nach Ihren Kontaktdaten gefragt werden.

Wir bedauern jegliche Unannehmlichkeiten, die für Sie entstanden sein mögen. Das Vertrauen unserer Kunden ist uns sehr wichtig, und wir arbeiten mit aller Kraft an strengen Sicherheitsmaßnahmen, um zu verhindern, dass solch ein Vorfall in Zukunft erneut geschehen kann. Falls Sie Fragen haben, finden Sie weitere Informationen hier.
Adobe Customer Care 
----------------
Hintergrund ist tatsächlich ein Einbruch in das Adobe-Netzwerk.
Mehr Infos hierzu gibt es bei Heise.de: http://www.heise.de/newsticker/meldung/Einbruch-bei-Adobe-Millionen-Kundendaten-sowie-Sourcecode-von-ColdFusion-und-Acrobat-geklaut-1972175.html

Phishing E-Mail - Adresse bei Amazon verifizieren

Meistens sind Phishing Mails deren einziger Sinn es ist unsere Kundendaten bei ebay, Paypal, Amzon oder der Bank abzugreifen ja eher mittelmäßig gemacht. Spätestens die Adresse die man anklicken soll verrät oft, dass es sich nicht um eine offizielle E-Mail des genannten Absenders handelt.
Zur Zeit sind jedoch E-Mails im Umlauf, die erst bei genauerem Hinsehen als Spam bzw. Phishing
zu enttarnen sind.
Folgende E-Mail mit dem Mail-Absender Amazon Kundencenter <Support@Amazon.de> hat mich heute erreicht:
--------------
Wir brauchen Ihre Hilfe,
Wir benötigen ihre Hilfe damit es für sie weiterhin möglich ist ihr Amazon Konto wie gewohnt nutzen zu können.
Wo liegt das Problem?
Auf ihrem Amazon Kundenkonto wurde eine Bestellung getätigt welche auf eine nicht von ihnen angegebene Lieferadresse gesendet werden sollte.
Unser Sicherheitssystem hat diese Bestellung erkannt und storniert.

Wir bitten sie daher ihr Mitgliedskonto schnellstmöglich zu verifizieren um weiteren Komplikationen vorzubeugen.

Nach erfolgreicher Verifizierung können sie ihr Konto wieder im vollen Umfang nutzen.
Damit sie ihr Konto wieder uneingeschränkt nutzen können, verifizieren sie sich bitte durch Abgleich ihrer Daten als rechtmäßiger Besitzer.
Nach erfolgreicher Verifizierung können sie ihr Konto wieder im vollen Umfang nutzen.

Ihr Amazon Kundenservice

Was mache ich jetzt?
Nutzen Sie zur Verifizierung folgenden Link: 
--------------
Der Link zum verifizieren zeigt auf http://www.amazon-kundencenter.de/verifizierung. Offizielle Domains von Amazon beinhalten allerdings grundsätzlich nur Punkte und keinen Bindestrich!

Unter folgendem Link gibt Amazon übrigens Hilfestellungen zum Erkennen gefälschter E-Mails: http://www.amazon.de/gp/help/customer/display?nodeId=15344101

Aktuelle Phishig-Mails finden Sie hier: http://phishing-mails.blogspot.de/

Geheime Smileys und Hidden Icons bei Skype

Smileys und Icons werden bei Skype oft verwendet um das Geschriebene zu unterstreichen oder die Kommunikation etwas aufzuhübschen. 72 Smileys und Icons kann man so durch einfaches Anklicken in den Text einfügen. Es gibt jedoch noch eine ganze Reihe geheimer Smileys und Hidden Icons. Neben Fahnen für jedes Land finden sich auch einige unanständige Smileys darunter. Mit der Eingabe von (finger) (die Klammern mit eingeben!) bekommt der Kommunikationspartner zum Beispiel den Mittelfinger durch den Smiley gezeigt. Einen betrunkenen Smiley gibt es mit (drunk), den Raucher mit (smoke) und (fubar) erzeugt einen genervten Smiley der sich an die Stirn tippt.
Noch mehr dieser versteckten Skye Smileys findet Ihr hier: Link

Skype bei Windows 7 als Tray-Icon minimieren

Skype-Kompatibilitätsmodus
Skype-
Kompatibilitätseinstellungen
Sind unter Windows 7 viele Programme geöffnet, wird es schnell eng in der Taskleiste. Da wäre es doch schön, wenn wenigstens Skype sich beim verkleinern wieder als Tray-Icon neben der Uhr platzieren würde wie es das ja auch bei früheren Versionen getan hat.
Nach ausgiebiger Suche in Foren habe ich die verschiedensten Möglichkeiten ausprobiert. Funktioniert hat letztendlich eine ganz einfache Methode - den Kompatibilitätsmodus von Skype zu ändern. Hierzu klickt ihr einfach mit der rechten Maustaste auf das Skype-Icon und dann ins Eigenschaften-Menü. Unter dem Reiter Kompatibilität dann den Hacken bei Programm im Kompatibilitätsmodus ausführen für aktivieren. Anschließend noch Windows Vista (Service Pack 2) auswählen, bestätigen und Skype neu starten.

Dots: Ein Koordinatiosspiel mit Suchtfaktor für iPhone, iPad und Android

Oft sind es die einfachen Spiel die einen hohen Suchtfktor haben. Dots für iPhone, iPad und Android gehört
auf jeden Fall dazu! Das Spielprinzip von Dots ist denkbar einfach: das Spielfeld besteht aus einer Matrix von 6x6 farbigen (jeweils 5 verschiedene Farben - mehrere Themes wählbar) Punkten (Dots). liegen mindestens zwei gleichfarbige Dots nebeneinander (senkrecht oder waagerecht) können Sie durch verbinden vom Spielfeld gelöscht werden. Darüber liegende Dots fallen nach unten und das von oben wird nach dem Zufallsprinzip aufgefüllt.
Tipp: Rechteck ziehen (siehe Abbildung) um alle Dots der selben Farbe verschwinden zu lassen!

Es gibt zwei verschiedene Spielmodi. Zum einen muss man in 60 Sekunden versuchen so viele Dots wie möglich vom Spielfeld zu löschen, oder mit 30 Spielzügen ohne Zeitlimit.
Die Anzahl der Dots landen auf einem Punktekonto und können gegen Specials eingetauscht werden die sich je nach Spielmodus unterscheiden (siehe I, II & III in der Abbildung).
Zugmodus:
I: 5 Züge hinzufügen (kann nur 1x pro Runde genutzt werden). Kosten: 5 für 1000 Dots
II: Einen Dot vom Bildschirm löschen (Dot doppelt antippen). Kosten: 5 für 500 Dots
III: Alle Dots einer Farbe entfernen (kann nur 1x pro Runde genutzt werden). Kosten: 5 für 5000 Dots
Zeitmodus:
I: Zeit für 5 Sekunden anhalten (kann nur 1x pro Runde genutzt werden). Kosten: 5 für 1000 Dots
II: Einen Dot vom Bildschirm löschen (Dot doppelt antippen). Kosten: 5 für 500 Dots.
III: Alle Dots einer Farbe entfernen (kann nur 1x pro Runde genutzt werden). Kosten: 5 für 5000 Dots.
Wem das Erspielen der Dots nicht schnell genug geht, der kann natürlich auch welche im Shop erwerben. Der aktuelle Preis liegt bei 0,89 € für 5.000, 1,79 € für 15.000 und 4,49 € für 50.000 Dots.

Um dem Spiel noch ein wenig mehr Reiz zu geben, kann man seine Ergebnisse per Twitter oder Facebook auch gleich mit seinen Freunden vergleichen.

Dots im iTunes-Store: https://itunes.apple.com/de/app/dots-a-game-about-connecting/id632285588?mt=8
Dots im Google-Store: https://play.google.com/store/apps/details?id=com.nerdyoctopus.gamedots&hl=de

Funkmaus stört WLAN-Verbindung vom Notebook

Seit einiger Zeit kämpfe ich bei meinem Notebook mit nervigen Verbindungsproblemen in das heimische WLAN. Ist die Verbindung erst einmal hergestellt, läuft diese auch stabil. Allerdings braucht durchschnittlich 5 Einwahlversuche bis es endlich klappt. Den eigenen Router konnte ich ausschließen, da das Problem auch in anderen Netzen auftritt. Auch ein neuer Treiber für die Netzwerkkarte des Acer Travelmate 7720 brachte keine Abhilfe. Durch Zufall konnte ich das Problem jetzt lösen - Schuld war eine LogoLink Funkmaus ID0031. Die Maus funkt auf dem 2,4GHz-Band und stört damit anscheinend die Netzwerkkarte des Notebook!