eigenen

Quick-Tip: Linux / Raspberry Pi Update und Speicher bereinigen & Zugriff über SSH Putty, MacOS, ChromeOS

Update

 

sudo apt-get update

sudo apt-get dist-upgrade

 

Säubern

am einfachsten ist Linux über BleachBit zu reinigen

sudo apt-get autoremove && sudo apt-get -y autoclean
sudo apt-get clean

und noch zusätzlich

Cache

sudo du -sh /var/cache/apt

 

Thumbnail Cache

anzeigen:

du -sh ~/.cache/thumbnails

löschen:

rm -rf ~/.cache/thumbnails/*

 

Cronjob anlegen

 

sudo crontab -e 

0 0 1 * * sudo apt-get autoremove && sudo apt-get clean && sudo apt-get -y autoclean
5 15 * * 1-5sudo du -sh /var/cache/apt

 

[ Con­trol-X ]
[ y ]
[ Enter ]
 

Unter https://crontab.guru oder http://corntab.com/ oder https://www.bennetrichter.de/tools/crontab-generator/ kann man sich cron­jobs erstel­len las­sen.

 

 


 

Raspberry Pi: SSH einrichten – so geht’s

Auf einem Raspberry Pi läuft traditionell eine Version von Linux. In der Praxis bedeutet dies, dass viele Funktionen auf dem Pi über das Terminal verwaltet werden können, beispielsweise die Installation von neuen Programmen oder Updates oder auch Serverfunktionen des Pis. Der Vorteil: Das funktioniert nicht nur direkt am Raspberry Pi, sondern auch aus der Ferne, also von einem anderen PC im Netzwerk. Dabei kommt Secure Shell oder kurz SSH zum Einsatz. Das Protokoll ermöglicht eine verschlüsselte Verbindung zum Raspi und die Ausführung von Terminal-Befehlen aus der Ferne. Auch Dateitransfers von und zum Pi lassen sich per SSH-Verbindung realisieren.

 

Hinweis: Durch SSH besteht ein Sicherheitsrisiko, falls der RPi Zugang zum Internet hat. Ändern Sie daher unbedingt das Standard-Passwort über den Befehl passwd.

SSH auf dem Raspberry Pi installieren

Aktuelle Versionen von Raspbian oder auch den meisten alternativen Linux-Distributionen kommen ab Werk mit einem SSH-Server. Diesen müssen Sie nur noch aktivieren (s. unten). Falls Sie eine ältere Version von Raspbian oder eine Distribution ohne vorinstallierten SSH-Server verwenden, können Sie diesen schnell nachinstallieren. Öffnen Sie dazu am Raspberry Pi ein Terminal und geben Sie diesen Befehl ein:

sudo apt-get install ssh

Nun müssen Sie den SSH-Server nur noch starten. Dazu geben Sie diesen Befehl ein:

sudo /etc/init.d/ssh start

Damit Sie den SSH-Server nicht jedes Mal manuell starten müssen, können Sie ihn auch automatisch beim Booten aufrufen. 

 

 Enable SSH

As of the November 2016 release, Raspberry Pi OS has the SSH server disabled by default. It can be enabled manually from the desktop:

  1. Enter sudo raspi-config in a terminal window
  2. Select Interfacing Options
  3. Navigate to and select SSH
  4. Choose Yes
  5. Select Ok
  6. Choose Finish

Alternatively, use systemctl to start the service

sudo systemctl enable ssh
sudo systemctl start ssh

When enabling SSH on a Pi that may be connected to the internet, you should change its default password to ensure that it remains secure. See the Security page for more details.

Ab sofort ist der Raspberry Pi dauerhaft für den SSH-Zugriff gerüstet.

 

 

SSH unter Windows nutzen

Windows musste lange ohne einen eigenen SSH-Client auskommen. Beginnend mit dem Fall Creators Update von 2017 hat Microsoft aber eine SSH-Implementierung auf Basis von OpenSSH in die neue Kommandozeile PowerShell integriert. Öffnen Sie also einfach über das Startmenü die PowerShell und geben Sie diesen Befehl ein:

ssh benutzername@IPAdressedesPi

Wie bereits erwähnt ist der Standard-Benutzername “pi”. Die IP-Adresse des Raspis finden Sie beispielsweise über Ihren Router heraus. Am Raspberry Pi selbst gibt der Terminal-Befehl “ifconfig” die aktuellen Netzwerkeinstellungen und damit auch die IP-Adresse aus. Bei der ersten Verbindung müssen Sie die SSH-Schlüssel des Pis bestätigen, wozu Sie einfach “yes” eintippen. Nach Eingabe des Benutzerpassworts können Sie die Fernwartung des Pis komfortabel direkt unter Windows durchführen.

In älteren Windows-Versionen bzw. auf Windows-10-Systemen, die noch nicht mit den neueren Systemupdates versorgt wurden, müssen Sie für die SSH-Verbindung zum Pi auf externe Programme zurückgreifen. Der wohl populärste SSH-Client für Windows ist PuTTY. Das kostenlose Programm öffnet in einem Terminalfenster eine SSH-Verbindung zu Ihrem Pi (oder natürlich jeden anderen SSH-Server). Tragen Sie dazu einfach die IP-Adresse des Pis in das Feld “Host Name” ein, wählen Sie bei “Connection Type” den Punkt “SSH” und klicken Sie auf “Open”. Im nun geöffneten Fenster geben Sie den Benutzernamen und das Passwort ein. Nun können Sie das Terminal des Raspberry Pi von Windows aus bedienen. Natürlich können Sie PuTTY auch unter Windows 10 als Alternative zur Powershell verwenden.

 

 

SSH-Verbindung unter Linux oder macOS nutzen

Arbeiten Sie unter einer Linux-Distribution oder mit dem Mac, ist die SSH-Verbindung zum Pi deutlich einfacher. Beide Systeme kommen ab Werk mit einer SSH-Implementierung. Öffnen Sie einfach das Linux- bzw. macOS-Terminal und geben Sie den entsprechenden Befehl ein. Standardmäßig verbinden Sie sich beispielsweise mit folgendem Befehl per SSH zum Raspberry Pi:

ssh benutzername@IPAdressedesPi

Nun können Sie sich genau wie bei Windows auf der Kommandozeile des Raspberry Pis austoben.

 

Chromebook SSH Client

Secure Shell Extension

The easiest method of using SSH from a Chromebook is by way of a third-party extension, called Secure Shell Extension. With this add-on, you can not only login to your remote machines (via the ssh command), you can also securely copy files to and from those same remote machines (using the Secure FTP command, sftp).

 

How do you install that extension? Easy. Here are the steps:

 
  1. Open the Chrome browser on your Chromebook.

     
  2. Click the Menu button and then click More tools Extensions.

    Screenshot of the chromebook menu.
  3. Click the three horizontal lines in the upper left corner and then select Open Chrome Web Store.

    Screenshot of the Open Chrome Web Store link.
  4. Type Secure Shell Extension in the search bar.

     
  5. Click the Add to Chrome button associated with Secure Shell Extension.

    Screenshot of the Add to Chrome button.
  6. When prompted, click Add extension.

    Screenshot of the Add Extension button.

How to Use Secure Shell Extension

You should now see a new icon in your Chrome browser toolbar. Follow these steps to create a new connection:

 
  1. Click the Secure Shell Extension icon in the Chrome toolbar.

    Screenshot of the Secure Shell Extension icon.
  2. From the drop-down, click Connection Dialog.

    Screenshot of the Connection Dialog entry.
  3. In the resulting window, fill out the necessary information for the connection.

     

In order to create a new connection, you’re only required to fill out the following details:

 

Username@hostname – For this entry, type the username you’ll login with and either the IP address or domain of the remote host. For example, if you need to log into a remote machine with the IP address 192.168.1.166, with a username jack, type jack@192.168.1.166.

 
Screenshot of the New Connection window.

Once you fill out that information, the extension will automatically fill out the username and hostname below the username@hostname line. After you’ve filled out that line, click Enter on your keyboard and, when prompted, click Allow (to give the extension permission to open ssh links).

 
Screenshot of the Allow button.

After giving the extension the necessary permissions, follow these steps to complete the connection:

 
  1. Type yes and click Enter on your keyboard to continue with the connection, type the password for the remote user, and click Enter on your keyboard.

    Screenshot of the SSH password prompt.
  2. You should now find yourself on the terminal window of the remote machine.

     

When you’re finished working on the remote machine, type exit and click Enter on your keyboard. You will then be prompted to type x to complete the exit from the extension.

 

Reconnecting

One nice thing about the Secure Shell Extension is that it will remember your connections. Click on the extension icon (in the Chrome toolbar) and you’ll see your saved connections listed. Click on an entry and type the remote user password for that machine to login.

 
Screenshot of the newly added connections.

If, instead, you need to connect to a different machine, open the Connection Dialog and click [New Connection]. Fill out the same information you did before (with the username/IP address for the new remote machine) and your new connection is ready. When you have more than one connection saved, all of those connections will be listed (for quick access) in the Secure Shell Extension drop-down.

 

That’s all there is to it. With the assistance of a simple third-party extension, you can gain easy and secure access to your remote machines … all from your user-friendly Chromebook.

YouTube kommt ohne Sound

Sie möchten in Ihrem Standardbrowser ein YouTube-Video schauen. Doch dieses kommt ohne Sound, obwohl andere Programme problemlos Ton abspielen. Was nun?

Die plausibelste Ursache hierfür ist eine falsche Audio-Einstellung für Ihren Webbrowser, zum Beispiel für Google Chrome. Das kann vielleicht einmal mit einer Tastenkombination oder einem Fehlklick passieren.

Lösung: Während das Video läuft, klicken Sie unten rechts im Infobereich mit der rechten Maustaste aufs Lautsprechersymbol und gehen Sie dort zu Lautstärkemixer öffnen.

Jede Anwendung, die jetzt gerade irgendetwas mit «Sound» macht, hat dort einen eigenen Pegelregler. Unterhalb des Reglers befindet sich ein Symbol, über das Sie bestimmte Anwendungen zum Schweigen bringen könnten. Das erkennen Sie an einem Verbotszeichen. Ist Chrome dort vielleicht deaktiviert oder auf sehr leise gestellt?

Wenn die Tonwiedergabe für Chrome deaktiviert ist, klicken Sie unterhalb des Reglers aufs Symbol. Ist der Ton bloss auf sehr leise gestellt, ziehen Sie ein wenig am Regler.

Ebay: Auktionen optimieren

Als Verkäufer bei Ebay sollten Sie Ihre Artikel und damit Ihren Shop mit einem schicken Design versehen. Damit erhöhen Sie Ihr Vertrauen beim Kunden und steigern gleichzeitig Ihren Umsatz.

Ebay mit HTML ein eigenes Shop-Design erstellen

Der Texteditor von Ebay ist leider sehr eingeschränkt – bis auf den Font, die Schriftart und Standard-Formatierungen können Sie hier leider nichts einstellen. Abhilfe schafft optionaler HTML-Code, den Sie statt des normalen Textes in den HTML-Editor einfügen können. HTML ist die Programmiersprache von Internetseiten – wenn Sie sich damit nicht auskennen, können Sie einen speziellen Editor verwenden (siehe unten). Bei der eigenen Design-Programmierung gibt es folgendes zu beachten:

  • Leider gibt es für Verkäufer unterschiedliche Regeln für den HTML-Editor: Geprüfte Mitglieder, Powerseller und Verkäufer mit über 500 Verkäufen dürfen in Ihrem Code Scripte und Iframes verwenden – so können Sie etwa Ihre Webseite im Ebay-Shop einbinden.
  • Kleine Verkäufer dürfen keine externen CSS- oder Javascript-Dateien einbinden – CSS-Elemente müssen Sie daher sehr eingeschränkt über den „style“-Befehl von div-Boxen setzen.
  • Bilder können Sie wie gewohnt über den Code <img src=“URL“> einbinden. Bei der Positionierung von Bildern müssen Sie auf das Ebay-Design Rücksicht nehmen: Sonst können Ihre Bilder etwa in den Footer der Webseite reichen.

Ein gutes Tool für den Mac hierfür ist der Auction Listing Designer. Für Windows kann man den ListingFactory verwenden. Möchte man sein Layout online erstellen kann man gegen eine monatliche Gebühr auf den Crazylister zurückgreifen.

 

Einbindung externer Webseiten in Ebay mittels iFrame

Möchte man spezielle Webseiten, die (extra) für Ebay entworfen wurden über einen iFrame einbinden, so benötigt man folgenden Code:

<style>
</style>
&nbsp;
<iframe src="https://www.domain.com/ebay/product1.html" height="1500" width="1000"></iframe>

Höhe und Breite können dementsprechend angepasst werden.

 

 

iPhone Anrufe aufnehmen ohne App & ohne Jailbreak

Wer Telefonate mitschneiden wollte, musste bislang einen Jailbreak installieren oder eine App wie TapeACall verwenden, wobei der Gesprächspartner aber über die Aufnahme akustisch informiert wird. Ihr könnt Anrufe aber auch ganz ohne App & Jailbreak aufzeichnen!

Voraussetzung

Für diesen Trick benötigt ihr mindestens iOS 9.0. In älteren Versionen von iOS ist es nicht möglich, ein Voicemail-File zu exportieren, dieses Feature wird für diesen Trick aber benötigt.

Voraussetzung ist außerdem, dass ihr Voicemail auf eurem iPhone verwenden könnt, was nicht bei jedem Provider möglich ist. Alles zur Voicemail erfahrt ihr in einem eigenen Artikel. Mehr dazu…

iPhone Anruf aufnehmen

Die unbefugte Aufnahme von Telefonaten ist nach deutscher Rechtslage unter Strafe gestellt. Bevor ihr also ein Telefonat aufnehmt, solltet ihr sichergehen, dass euer Gesprächspartner damit einverstanden ist.

Um nun also ein Telefonat auf eurem iPhone aufzunehmen, geht ihr so vor:

Ruft zunächst einen Kontakt an oder eine beliebige andere Nummer. Sobald der Anruf zustande gekommen ist, tippt ihr auf dem iPhone Display auf Anruf hinzufügen.

01iphone-anruf-aufnehmen-1-350x281

Ihr gelangt jetzt direkt in euer Adressbuch. Wählt hier euren eigenen Kontakteintrag aus oder tippt rechts unten auf Ziffernblock und gebt eure eigene iPhone-Mobilnummer ein, tippt dann auf das grüne Hörer-Symbol.

02iphone-anruf-aufnehmen-2-350x607

 

Ihr solltet jetzt direkt in eure Mailbox kommen. Sobald die Aufnahme der Sprachnachricht begonnen hat, was ihr anhand des Piep-Tons erkennt, seht ihr wieder auf euer Display und tippt diesmal auf Konferenz.

03iphone-anruf-aufnehmen-3-350x279

 

Euer iPhone wird jetzt den ersten Anruf mit dem zweiten (dem Mailbox-Anruf) zusammenlegen, was bedeutet, dass eure Mailbox das nun folgende Gespräch aufzeichnen wird. Beendet dann den Anruf ganz normal über das rote Hörer-Symbol.

Aufnahme exportieren

Öffnet jetzt auf eurem iPhone die Telefon App und tippt rechts unten auf Voicemail. Tippt bei eurer Aufnahme auf das Teilen-Symbol und wählt aus, wie ihr das Voicemail-File teilen möchtet. So könnt ihr es euch beispielsweise selbst per Mail schicken und auf eurem Computer abspeichern.

04iphone-anruf-aufnehmen-4-350x182

Google Indexierungsstatus überprüfen: Warum ist das wichtig?

Wie viele meiner Unterseiten hat Google eigentlich indexiert? Dieser Frage konnte man bis zur Ankündigung „Geheimnisse des Google-Index enthüllt“ aus dem Juli diesen Jahres nur mit der bekannten site:-Abfrage auf den Grund gehen. Während man seit der Ankündigung innerhalb der Webmaster Tools den genauen Indexierungsstatus der eigenen Webseiten einsehen kann (zu finden unter „Status“ -> „Indexierungsstatus“, mehr dazu in meinem E-Book), hat sich der Blick von außen auf eine Domain doch stark eingeschränkt. Noch vor wenigen Monaten konnte man – eine nicht restriktive Suchanfrage und entsprechend große Seite vorausgesetzt – noch problemlos die Ergebnisse 1 bis 1.000 zu einer Domain über die site:-Abfrage einsehen. Doch wie sieht es heute aus?

Wer sich die Mühe macht und z.B. nach site:wikipedia.org oder site:bild.de sucht, wird feststellen, dass bereits weit vor der 1.000er-Grenze Schluss ist. In der Regel wird bereits nach knapp 700 Ergebnissen der Hinweis auf den Supplemental Index gegeben: 700 relevante Ergebnisse, wer mehr sehen will, kann die Suche ohne Filterung wiederholen. Doch selbst dann ist unter 1.000 Seiten Schluss.

Haben die beiden oben genannten Domains nicht mehr so viel qualitativ hochwertigen Content zu bieten? Das wäre beim Hinweis „Seite 8 von ungefähr 5.890.000 Ergebnissen (0,54 Sekunden)“ doch arg dürftig. Man wird das Gefühl nicht los, dass Google hier bewusst die Anzeige einschränkt – denn die Angabe von knapp 5,9 Millionen Seiten dürfte doch relativ grob sein und vom „Realwert“ in den Webmaster Tools abweichen. So zumindest meine Erfahrung.

Warum es wichtig ist, den Indexierungsstatus der eigenen Webseite zu kennen

Für die meisten Webmaster ist der genaue Indexierungsstatus fremder Webseiten nicht sonderlich interessant, aber für die eigene Webseite möchte man diese Information dann doch gerne haben. In den Google Webmaster Tools kann man diesen Wert finden. Um Probleme bei der URL-Struktur der eigenen Webseite zu erkennen, lohnt sich ein regelmäßiger Blick auf die dort angezeigte Anzahl. Wenn die Anzahl an indexierten URLs weit über den Wert liegt, welchen man erwarten würde, so sollte man sich auf die Suche nach der Ursache machen. Doch auch das Gegenteil muss nicht positiv sein.

Eine Beispielrechnung für die Gesamtanzahl an URLs eines Online-Shops könnte wie folgt aussehen:

Anzahl an Produkten in einem Online-Shop
+ Anzahl an Kategorien
+ Anzahl an paginierten Seiten
+ Anzahl an Filterseiten (z.B. Marke + Kategorie)
+ Anzahl an Marken
+ Anzahl an Webseiten wie „Über uns“ oder Impressum
+ Anzahl der Artikel im Blog
+ Anzahl an URLs, die über die robots.txt blockiert sind
– Seiten, die über Robots „Noindex“ geblockt sind
– Seiten, die nur von URLs verlinkt werden, die über robots.txt blockiert sind
——————————————————————————-
Gesamtanzahl der URLs, die man sich erklären kann

URLs, die über die robots.txt blockiert sind, sollten nicht abgezogen, sondern addiert werden. Denn die robots.txt blockiert nicht die Indexierung von Seiten, sondern nur deren Crawling – und nicht selten entscheidet sich Google dazu, die entsprechenden URLs trotzdem zu indexieren. Durch das Crawling-Verbot sind Seiten, die nur von einer per robots.txt blockierten URL angelinkt werden, für Suchmaschinenrobots hingegen nicht erreichbar und sollten deshalb abgezogen werden.

Sofern sich die ermittelte Gesamtanzahl an URLs von dem in Google Webmaster Tools angezeigten Wert unterscheidet – sowohl positiv als auch negativ – sollte die Webseite genauer untersucht werden. Beispielhaft dazu ein Chart einer Webseite. Auffällig ist, dass die Anzahl indexierter URLs sprunghaft und signifikant nach oben geschnellt ist. Wir sprechen hier nicht von 1.000 Seiten, sondern von über 500.000 neuen URLs. Bereits der Anstieg von August zu September ist auffällig: Hier hat bereits eine Verdoppelung der Anzahl an indexierten Seiten stattgefunden.

Wie viele Seiten hat Google indexiert?

Was können Gründe für „zu viele“ indexierte URLs sein?

Mehr indexierte URLs als erwartet zu haben, muss bei der Suchmaschinenoptimierung nicht zwangsläufig besser sein. Eigentlich gilt hier die Devise: so viele URLs wie nötig, so wenige URLs wie möglich.

Gründe, weshalb der Indexierungsstatus aus dem Ruder läuft, gibt es viele. Die Liste stellt einen Auszug dar:

  • Der Server gibt auch bei „invaliden“ URLs den HTTP-Statuscode 200 aus.
  • Der Content ist über klein- und großgeschriebene URLs erreichbar.
  • Jeder Hostname wird vom Server akzeptiert, z.B. auch http://w.meinedomain.de/.
  • Session-IDs in den URLs.
  • Unnötige Parameter werden nicht von der Indexierung ausgeschlossen.
  • Die Seite ist unter http und https indexiert.

Was können Gründe für „zu wenig“ indexierte URLs sein?

Wenn weit weniger URLs im Google Index vertreten sind als erwartet, kann auch das ein Hinweis auf ein Problem sein.

  • Wurde die Angabe „Noindex“ unbewusst zu häufig eingesetzt?
  • Gibt es Probleme mit dem Canonical-Tag?
  • Sind Verteiler-Seiten der Domain per robots.txt blockiert?
  • Werden alle URLs mindestens 1x angelinkt?
  • Wurden zu restriktive Einstellungen in Google Webmaster Tools für Parameter gewählt?
  • Hat die Domain ein zu niedriges Verhältnis an Backlinks zu Content?
  • Stellt mein Content keinen Mehrwert dar? Ist der Content eventuell kopiert worden?
  • Wurde die Domain erst vor kurzem online gestellt?

Wie geht man vor, wenn der Indexierungsstatus aus dem Ruder läuft?

Bei einigen der Problem helfen die Google Webmaster Tools weiter. Unter dem Punkt „HTML-Verbesserungen“, zu finden unter „Optimierung“ listet Google beispielsweise Seiten auf, die sich dieselben Meta-Informationen teilen. Auch über Parameter und deren Crawling kann unter „Konfiguration“ -> „URL-Parameter“ eine Liste von URLs mit Parametern angesehen werden. Dazu müssen die Beispiel-URLs zu einem der gelisteten Parameter aufgerufen werden. Um zu kontrollieren, ob eine Seite auch unter https:// indexiert wurde, kann der Suchbefehl „site:meinewebseite.de inurl:https“ verwendet werden.

Über die Google Webmaster Tools lassen sich bereits einige Problemfelder identifizieren. Weiteren Aufschluss über Probleme kann ein Crawlvorgang der Webseite liefern. Empfehlenswerte Tools sind dabei unter anderem der Screaming Frog und das SEO-Toolkit von Microsoft.

Wie strukturiert man Webseiten-Inhalte sinnvoll?

Eine neue Webseite oder einen Blog einzurichten oder eine schon bestehende Webseite neu zu gestalten, kann einem ganz schön Kopf zerbrechen bereiten. Und noch bevor man anfängt sich Gedanken zum Design zu machen sollte man sich überlagen, wie man die Webseiten-Inhalte strukturieren möchte.

Die wichtigsten Fragen, die man sich hierbei stellen sollte sind: Für wen ist die Webseite? und Welchen Zweck soll die Webseite erfüllen?

1. Die wichtigsten Fragen klären

Denn die Antworten auf diese Fragen können je nach Art der Webseite komplett unterschiedlich ausfallen. Wenn du z.B. ein Onlineshop hast, sind die Anforderungen an deine Webseite ganz andere, als bei einem Portfolio, einer Geschäftspräsentation oder einem privaten Blog.

Nachdem du dir Gedanken zum Zielpublikum deiner Webseite gemacht hast und du dich auch mit der Frage auseinander gesetzt hast, welchen Zweck du mit deiner Webseite eigentlich erfüllen möchtest kannst du sehr viel leichter herausfinden, welche Inhalte für deine Webseiten-Besucher eigentlich am wichtigsten sind.

  • Welche Links sollten in deinem Hauptmenü vorkommen, welche müssen in ein Untermenü oder auf welche kannst du komplett verzichten (oder eventuell reicht es auch, einige Links nur im Footer unterzubringen).
  • Welche Bereiche deiner Webseite sollten auf jeder Seite vorkommen und welche Inhalte sollten je nach Art der Seite wechseln?
  • Was möchtest du auf deiner Startseite zeigen und welche Inhalte sollen eher auf den Unterseiten angeordnet werden?

Du könntest auch mit einer Startseite anfangen, die die Inhalte deiner Webseite nur anteasert, so dass deine Besucher auf der Startseite einen ersten Eindruck bekommen, was sie auf deiner Webseite an Inhalten erwartet.

2. Woher kommen deine Webseiten-Besucher?

Jetzt hast du dir also bereits Gedanken zu deiner Startseite gemacht. Aber es ist auch wichtig zu bedenken, wie deine Besucher eigentlich überhaupt auf deine Webseite gelangen.

Falls du schon eine bestehende Webseite hast, kannst du dafür Google Analytics als Info-Quelle zur Hand nehmen (z.B. über das WordPress-Plugin Google Analytics). Du solltest nämlich auch daran denken, dass viele Besucher vielleicht über die Google-Suche oder Social Media-Links (über Facebook oder Twitter) direkt auf einem Blog-Artikel oder einer anderen Unterseite landen. Diese Besucher sehen also die Startseite überhaupt nicht gleich.

Bei einem Portfolio, das du hauptsächlich als Visitenkarte für dich nutzt, ist dagegen recht wahrscheinlich, dass alle Besucher als erstes deine Startseite besuchen.

3. Welche Informationen sind wirklich relevant?

Außerdem solltest du dir darüber Gedanken machen, welche deiner Inhalte wirklich wichtig sind, um deine Ziele zu erreichen. Dein Haupt-Menü sollte z.B. übersichtlich und leicht überschaubar sein. Einige Links sind daher vielleicht besser an einer anderen Stelle aufgehoben (Sidebar, Untermenü, Footer).

Natürlich gibt man sich viel Mühe mit den eigenen Inhalten und am liebsten möchte man seinen Besuchern, gleich alle Informationen mitteilen. Aber die Inhalte übersichtlich zu halten, ist eventuell wichtiger, als alles mitteilen zu wollen. Wenn du aber nur die wichtigen Informationen aufnimmst, schaffst du eine klarere Struktur und du kannst deinen wichtigen Inhalten mehr Platz bieten. Deine Besucher finden sich so viel leichter auf deiner Webseite zurecht.

Natürlich ist es aber auch wichtig, die Besucher nicht zu langweilen. Auf News-Webseiten oder Online-Magazinen, auf denen die Besucher die Inhalte eher abscannen und nicht unbedingt im Detail lesen, ist eventuell eine andere Strategie sinnvoller. Es kommt also wie gesagt immer sehr stark auf deine Ziele und dein Ziel-Publikum an, welche Strategie du für deine Webseite verfolgen solltest.

4. Optionen bieten

Ein weiterer wichtiger Punkt ist es auch, immer Optionen zu bieten und deine Besucher nicht ins “Nichts” laufen zu lassen. Es könnte vielleicht sinnvoll sein, noch einmal eine Anzahl an relevanten Infos oder Links im Footer anzubringen, anstatt die Webseite einfach mit dem letzten Inhaltsbereich enden zu lassen. Auch eine Webseiten-Suche ist dabei eine hilfreiche Möglichkeit.

Auf Blog-Artikeln kannst du mit Hilfe eines Plugins weitere Beiträge mit ähnlichen Themen anzeigen (z.B. mit Related Posts von Jetpack oder dem Yet Another Related Posts-Plugin). So können deine Leser gleich zum nächsten Beitrag weiter klicken, wenn ihnen der gerade gelesene Artikel gefallen hat.

Wenn die Hauptmenü-Punkte auf deiner Webseite (z.B. bei einem Shop mit Warenkorb-Link) besonders wichtig sind, könnte eine feststehende Menüleiste für dich wichtig sein. So finden deine Besucher immer sofort zu deinen wichtigsten Links. Wichtig ist dabei zu beachten, ob die Leiste nicht zu viel Platz in der Höhe deiner Webseite wegnimmt oder ob du diesen Platz für das Menü einnehmen möchtest.

Google Fonts über den eigenen Server einbinden

Es gibt verschiedene Methoden, um Google Fonts in eine Webseite einzubinden. Die klassische Methode ist, die Schriften über einen Link in der header.php oder – besser – über die functions.php ins Theme einzubinden. Ellen Bauer hat einen ausführlichen Artikel dazu geschrieben: Google Fonts in WordPress Themes

Bei dieser Methode liegen die Schriften auf den Google-Servern und werden über einen Link auf meine Webseite geholt. Wird meine Seite geladen, schickt sie eine Anfrage an den Google Server und der liefert dann die Schriften aus. Davon merkt man in der Regel nicht viel. Aber es bleibt die Tatsache, dass eine Abfrage passiert und das dauert ein paar Millisekunden.

Je nach der Qualität der Datenverbindung kann es auch passieren, dass die Schriften nicht schnell genug ausgeliefert werden. Dann erscheinen alle Texte plötzlich in Arial oder Times.
Auch Firewalls können ein Problem darstellen – in manchen Firmen gelten so strenge Regeln, dass die Mitarbeiter keine Google Fonts zu sehen kriegen.

Google Fonts herunterladen und Webfont erzeugen

Aus diesen Gründen bin ich in letzter Zeit dazu übergegangen, Google Webfonts nicht mehr per Link einzubinden, sondern direkt auf den Sever zu laden, auf dem auch das WordPress-Theme liegt. Ich gehe davon aus, dass das rechtlich kein Problem ist, denn die Google Webfonts haben eine SIL Open Font License, die das Herunterladen erlaubt.

Wenn man sich bei den Google Webfonts eine Auswahl zusammengestellt hat, kann man diese Auswahl über einen Link herunterladen. Der Link versteckt sich hinter dem kleinen Pfeil rechts über der bunten Page-Load-Anzeige.

 

Allerdings befindet sich in dem zip-Archiv, das im Download-Ordner landet, nur eine TrueType-Version der Schrift. Damit können nicht alle Browser etwas anfangen. Der Font muss in mehreren Formaten (ttf, eot, woff, woff2, svg) zur Verfügung gestellt werden.

Das ist aber nicht weiter schwierig, denn es gibt Tools um aus einem TrueType-Font einen Webfont zu erzeugen. Zum Beispiel den Google Webfonts Helper. Ich nutze sehr gerne den Webfont-Generator von fontsquirrel.com.

Beide Tools bringen praktische CSS-Schnipsel mit, die man per Copy & Paste in die CSS-Datei des WordPress-Themes übertragen kann. Hier ein Beispiel von FontSquirrel.

/* Generated by Font Squirrel (http://www.fontsquirrel.com) on March 12, 2016 */
@font-face {
    font-family: 'fira_sansthin';
    src: url('firasans-thin-webfont.eot');
    src: url('firasans-thin-webfont.eot?#iefix') format('embedded-opentype'),
         url('firasans-thin-webfont.woff2') format('woff2'),
         url('firasans-thin-webfont.woff') format('woff'),
         url('firasans-thin-webfont.ttf') format('truetype'),
         url('firasans-thin-webfont.svg#fira_sansthin') format('svg');
    font-weight: normal;
    font-style: normal;

}

Top Secret: Unglaubliche Geheimnisse des Internets

Das Internet ist ein riesiger Raum voller kurioser Dinge. Ob mysteriöse Videos einer schwebenden Stadt oder verschlüsselte Nachrichten – wir zeigen Ihnen hier 7 unglaubliche Geheimnisse des World Wide Webs.

Die Stadt in der Luft – ein mysteriöses Video

Ende 2015 erschien ein Video, in dem eine Stadt in der Luft zu sehen ist. Das Video wurde in China aufgenommen und sorgte für wilde Spekulationen im Internet. Viele Menschen vor Ort glaubten, Zeuge eines Paralleluniversums geworden zu sein. So soll für ein kurzes Zeitfenster ein alternatives Universum in unserem eigenen sichtbar gewesen sein. Andere glauben, dass die NASA „Project BlueBeam“ startete. Dieses Projekt soll eine außerirdische Invasion simulieren.
Bis jetzt wurde noch nicht geklärt, was genau dort im Himmel sichtbar war – machen Sie sich im Video doch selbst ein Bild.

Wer kann das Rätsel von Cicada 3301 lösen?

Können Sie das Rätsel lösen?
Können Sie das Rätsel lösen?
Eine Gruppierung namens Cicada 3301 veröffentlicht seit 2012 Rätsel im Internet. Diese führen meist auf eine Seite oder zur Gruppierung selber. Die Rätsel sind extrem schwer zu lösen und erfordern Kenntnisse in Verschlüsselungsverfahren und Steganografie. Auch ein erfahrener Umgang mit dem Darknetwird vorausgesetzt.
Wenn Sie das Rätsel oder die Rätsel-Reihe gelöst und den Lösungsweg nicht verraten haben, setzt sich die Gruppe anscheinend mit Ihnen in Verbindung. Was danach passiert, ist ungewiss. Verschwörungstheoretiker mutmaßen, dass die CIA oder andere Nachrichtendienste dahinter stecken. Aber auch private Unternehmen werden nicht ausgeschlossen.

A858 – kein Flugzeug, sondern ein anonymer Reddit-Nutzer

Das Mysterium um A858
Das Mysterium um A858
Der Reddit-Nutzer A858 veröffentlicht in regelmäßigen Abständen verschlüsselte Botschaften. Die kryptischen Nachrichten werden immer von ein und derselben Person geschrieben und haben schon viele begeisterte Anhänger gefunden. Auch nach großen Bemühungen ist es noch niemandem gelungen, die Identität oder den Standort von A858 zu ermitteln. Den passenden Subreddit finden Sie hier.

Aufruhr im Usenet – Was ist das Markovian Parallax Denigrate?

Steckt Saddam Hussein dahinter?
Steckt Saddam Hussein dahinter?
Einer der Vorläufer des Internets, nämlich das Usenet, wurde erstmals 1996 in Aufruhr versetzt. Denn es tauchten Textdokumente mit dem Namen „The Markovian Parallax Denigrate“ auf. Diese enthielten eine scheinbar wahllose Anzahl an merkwürdigen Wörtern.
Bis heute wurde nicht geklärt, wer für diese Nachrichten verantwortlich war. Auch jahrelange Entschlüsselungsversuche blieben ohne Erfolg. 2012 gab es Gerüchte, dass eine Journalistin und ehemalige Spionin von Saddam Hussein dafür verantwortlich war. Belegt wurde dies aber nie.

Gruselige Geistersichtung auf YouTube: Ist wirklich immer alles ein Fake?

Auf Youtube und anderen Videoportalen existieren Geistervideos, die Ihnen einen Schrecken einjagen werden. Der Großteil davon ist natürlich nicht echt, aber es gibt auch einige Exemplare, deren Authentizität nur schwer in Frage gestellt werden kann.
Zum Beispiel tauchte Anfang 2015 ein sehr gruseliges Video eines Mannes aus Saudi-Arabien auf. Dieser fuhr mitten in der Nacht durch die Wüste und begegnete auf einmal einer Kreatur, die Ähnlichkeit mit einer Hexe hatte. Die saudiarabische Polizei startete danach eine umfangreiche Suchaktion, die aber erfolglos blieb. Achtung: Das Video ist nichts für schwache Nerven.

Der kuriose Fall des Benjamin Benett

Niemand kennt den Grund der Videos
Niemand kennt den Grund der Videos
Unter dem Namen Benjamin Benett lädt ein junger Mann seit geraumer Zeit Videos hoch. Auf diesen sitzt er 4 Stunden lang auf dem Boden und lächelt dabei. Fast 200 Videos hat er schon hochgeladen, alle mit demselben Muster. Niemand weiß genau, warum er es tut. Aber überzeugen Sie sich selbst von dieser außergewöhnlichen Kuriosität.

Was lauert im Deep Web?

Das Deep Web ist gigantisch
Das Deep Web ist gigantisch
Deep Web: Manche können mit dem Begriff nichts anfangen, anderen schaudert alleine bei dem Gedanken daran. Das ist nicht unbegründet, denn in diesen Tiefen des WWW geht es nicht immer mit rechten Dingen zu. Das Deep Web lässt sich nicht über Suchmaschinen wie Google aufrufen. Man braucht dazu spezielle Software wie zum Beispiel Tor, um eine Verbindung aufbauen zu können.
Übrigens: Nicht nur Verbrecher nutzen das Deep Web. Als Twitter in der Türkei gesperrt wurde, ist der Verkehr im Deep Web aus der Region rapide angestiegen.

Sichere Passwörter erstellen, die man sich sogar merken kann

Gebetsmühlenartig hören wir fast jeden Tag, dass man Passwörter regelmäßig ändern soll. Angenommen, wir wollten jeden Monat die Kennwörter unserer Online-Shops, Blogs und anderer Dienste ändern, dann müssten wir uns durchschnittlich zehn bis fünfzehn neue Passwörter merken. Manche Menschen haben ein sehr gutes Gedächtnis und kein Problem damit, sich diese ständig ändernden Daten zu merken. Da ich persönlich nicht zu diesen Gehirnakrobaten gehöre, musste ich mir ein Verfahren aneignen, damit ich mich immer an die richtigen Zugangsdaten erinnern kann.

Sichere Passwörter sollen Buchstaben, Zahlen und Sonderzeichen enthalten. Auch eine Groß- und Kleinschreibung, sowie eine Länge von mehr als acht Stellen, verschärft die Sicherheitsstufe des Passwortes erheblich.

Die folgende Methode erlaubt sogar, überall und recht gefahrlos das gleiche Passwort zu verwenden. Dabei bleibt die Grundstruktur des Passwortes gleich, nur der letzte Teil wird an den Dienst angepasst, bei dem man sich gerade anmelden möchte.

Soweit die Theorie. Jetzt kommt die Praxis. Für den Aufbau des Passwortes werden die Initialen von drei Personen (mein Name plus zwei enge Freunde) und eine Zahl (z. B. Geburtsjahr) sowie zwei Sonderzeichen benötigt. Und so sieht das Passwort jetzt aus: TM66jw&mk:

 

  • Thorsten Mustermann
  • 1966
  • johannes walker & maria krone
  • Sonderzeichen :

 

Um dieses Kennwort für jeden Online-Dienst verwenden zu können, fügst du nach dem letzten Sonderzeichen (hier: Doppelpunkt) noch den Namen des Dienstes in der eigenen Schreibweise (z. B. Amazon) hinzu.

Abschließend sieht das komplette Kennwort so aus: TM66jw&mk:Amazon

Die Passwortstärke kannst auch online testen, beispielsweise bei dem Passwort-Check der PC-Feuerwehr, oder bei pcwelt.de.

Dank dieser Methode kann ich mir jetzt ein komplexes Kennwort sehr gut merken. Trotz mehrfachen Einsatzes in unterschiedlichen Online-Diensten, sind diese recht gut abgesichert.  Und sollte doch einmal eines geknackt werden, so laufe ich nicht Gefahr, das meine anderen Dienste ebenfalls kompromittiert wurden.

Zur Verbesserung der Passwortstärke und/oder zur individuellen Anpassung kannst du natürlich die Initialen mehrerer Personen sowie andere Sonderzeichen nutzen.

OS X: so viel ist sicher! Ein Ratgeber zur Verschlüsselung

Verschlüsselung macht gute Gefühle – und OS X bringt alles mit, was Sie für den umfassenden Schutz Ihres Macs brauchen. Ein Leitfaden.

Also gut, OS X bringt nicht alles mit, denn eine Funktion zur Verschlüsselung einzelner Dateien fehlt. Doch das macht nichts, denn sie würde den Mac nur «ein wenig sicher» machen – und das ist schlimmer als «überhaupt nicht sicher», weil man sich in einer falschen Wohlfühlzone wähnt. Und deshalb macht Apples Betriebssystem Nägel mit Köpfen.

Verschlüsselte Massenspeicher

Im einfachsten Fall verbinden Sie eine externe Festplatte, einen USB-Stick oder etwas Ähnliches und verschlüsseln den Inhalt mit wenigen Handgriffen:

Klicken Sie mit der rechten Maustaste auf den Massenspeicher und wählen Sie im Kontextmenü den Befehl […] verschlüsseln.

Mac OSX Verschlüsselung-1
Geben Sie zweimal das Kennwort ein, ergänzt durch eine obligatorische Merkhilfe:

Mac OSX Verschlüsselung-2
Das Laufwerk verschwindet vom Schreibtisch und taucht erst wieder auf, wenn die Verschlüsselung abgeschlossen ist. Wenn Sie es das nächste Mal mit einem Mac verbinden, erscheint die Abfrage des Kennworts:

Mac OSX Verschlüsselung-3
Blenden Sie auf Wunsch die Merkhilfe ein. Sie können das Kennwort auch im Schlüsselbund von OS X speichern, damit sich das Medium künftig ohne manuelle Eingabe öffnet. Das empfiehlt sich zum Beispiel, wenn Sie den Speicher in einer sicheren Umgebung am eigenen Mac verwenden; unterwegs bleiben die Daten jedoch vertraulich, falls das Medium abhandenkommt.

Achtung: Die Entschlüsselung funktioniert nur an einem Mac mit OS X 10.7 oder neuer – auf anderen Plattformen lässt sich das verschlüsselte Medium nicht einsehen.

«GUID erforderlich!»

Vielleicht scheitert die Verschlüsselung mit dem Hinweis, dass «eine GUID-Partition erforderlich ist». Ohne auf die technischen Details einzugehen: Das liegt fast immer daran, dass der Massenspeicher noch nie unter OS X formatiert wurde – oder auf die falsche Weise. In diesem Fall müssen Sie das Medium auf die korrekte Art neu formatieren.

Warnung! Sie ahnen es schon: Dabei werden alle Daten gelöscht.

Wählen Sie im Finder im Menü Gehe zu den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm:

Mac OSX Verschlüsselung-4
Klicken Sie in der linken Spalte auf den Namen des Massenspeichers (1) und danach auf den Bereich Löschen (2). Wählen Sie das Format OS X Extended (Journaled) und als Schema die GUID-Partitionstabelle. (3) Klicken Sie auf die Schaltfläche Löschen. Nach dieser Prozedur können Sie den Massenspeicher im Finder wie beschrieben verschlüsseln.

FileVault

FileVault – so heisst die Funktion, mit der OS X die interne Festplatte oder SSD verschlüsselt. Danach ist der Zugriff nur noch mit dem richtigen Kennwort erlaubt. Dank der kompletten Verschlüsselung ist es nicht möglich, an die Daten heranzukommen, indem der Mac von einem anderen Laufwerk gestartet wird. (Mit dem normalen Benutzerkennwort wäre das kein Problem.)

Einmal eingerichtet, ist der Umgang mit FileVault absolut transparent, sicher und komfortabel. Streng genommen ist es unmöglich festzustellen, ob FileVault aktiv ist, solange Sie nicht in der Systemeinstellung Sicherheit nachsehen. Bei so viel Komfort wäre es also sträflicher Leichtsinn, bei einem mobilen Mac auf FileVault zu verzichten!

FileVault aktivieren

Bereits die erste Verschlüsselung durch FileVault läuft unsichtbar und diskret im Hintergrund ab. Während dieser Zeit können Sie normal weiterarbeiten. Die MacBooks müssen jedoch in dieser Phase am Strom hängen. Wenn Sie den Stecker ziehen, wird die Erstverschlüsselung unterbrochen und erst fortgesetzt, wenn der Saft wieder fliesst. Nach der ersten Einrichtung gibt es jedoch keine Einschränkungen mehr.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich FileVault. (1) Klicken Sie auf das Vorhängeschloss (2) und geben Sie Ihr Kennwort ein, damit Änderungen an den Einstellungen vorgenommen werden können. Zu guter Letzt klicken Sie auf die Schaltfläche FileVault aktivieren (3):

Mac OSX Verschlüsselung-5

Um später auf Ihren Mac zuzugreifen, müssen Sie das Kennwort Ihres Benutzerkontos verwenden. Wenn dieses Kennwort vergessen wird, sind alle Daten verloren. Deshalb geht es im nächsten Schritt darum, ein Sicherheitsnetz einzubauen, um den Zugang trotzdem zu gewährleisten. Sie könnten die Verschlüsselung aufheben, indem Sie sich mit Ihre Apple-ID anmelden. Oder Sie lassen einen Wiederherstellungsschlüssel anfertigen, den Sie unbedingt ausdrucken und an einem sicheren Ort aufbewahren sollten:

Mac OSX Verschlüsselung-6

Der Wiederherstellungsschlüssel sieht etwa so aus:

Mac OSX Verschlüsselung-7

So getan, klicken Sie auf die Schaltfläche Neustart. Danach beginnt die Verschlüsselung im Hintergrund:

Mac OSX Verschlüsselung-8

Wie viel ist zu viel?

Nicht alle Macs brauchen gleich viel Schutz. Nach der Aktivierung verlangt FileVault das Kennwort bei jedem Neustart des Rechners und bei jeder Anmeldung – und daran wird nicht gerüttelt. Das Kennwort wird ausserdem beim Beenden des Bildschirmschoners und des Ruhezustandes verlangt – und daran kann sehr wohl gerüttelt werden.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich Allgemein. Bestimmen Sie, wann das Kennwort verlangt wird:

Mac OSX Verschlüsselung-9

Hier ein wenig Inspiration: Mein MacBook ist (natürlich) durch FileVault geschützt, doch ich verwende das Gerät meistens zuhause. Deshalb ist die Option Passwort erforderlich … meistens deaktiviert, weil die ständige Kennworteingabe auf dem Sofa nervt. Nur wenn ich mit dem MacBook das Haus verlasse, wird die Abfrage mit der Option sofort aktiviert. Falls das MacBook unterwegs verloren geht oder unfreiwillig den Besitzer wechselt, muss ich «nur» den Verlust der Hardware betrauern. In den eigenen vier Wänden ist von FileVault jedoch absolut nichts zu spüren.

Disk Images

Mit einem Disk Image ist eine Datei gemeint, die eine Festplatte oder DVD repräsentiert. Ein DVD-Image enthält zum Beispiel eine bitgenaue Kopie der Original-DVD. Mithilfe dieses Images könnte man eine neue DVD brennen, die vom Original nicht zu unterscheiden ist.

Doch DVDs sind zum Glück passé. Stattdessen kann OS X verschlüsselte Disk-Images erstellen, die geheime Daten verlässlich geheim halten. Wird ein solches Image doppelgeklickt, muss zuerst das Kennwort eingegeben werden. Anschliessend erscheint der Inhalt wie eine reguläre Festplatte:

Mac OSX Verschlüsselung-10

Sie können nun Daten darauf speichern, ändern oder löschen – ganz wie bei einer regulären Festplatte. Um die Inhalte des Images wegzuschliessen, klicken Sie die virtuelle Festplatte mit der rechten Maustaste an und wählen im Kontextmenü den Befehl […] auswerfen:

Mac OSX Verschlüsselung-11

Die Vorteile eines verschlüsselten Images sind erschlagend. Sie sperren damit die vertraulichsten Dokumente sicher weg. Die Image-Datei können Sie deshalb problemlos über eine Cloud synchronisieren, auf dem Server der Firma speichern oder einer anderen Person eine Sicherheitskopie aushändigen. All das ist gefahrlos möglich, solange Sie das Kennwort für sich behalten.

Verschlüsseltes Image erstellen

Öffnen Sie im Finder das Menü Gehe zu und wählen Sie den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm, das wir bereits kennengelernt haben. Um ein neues Image herzustellen, wählen Sie im Menü Ablage unter Neues Image den Befehl Leeres Image:

Mac OSX Verschlüsselung-12

Machen Sie vor der Erstellung ein paar Angaben:

Mac OSX Verschlüsselung-13

Sichern unter: (1) Geben Sie hier den Namen der Image-Datei an – ganz so, als würden Sie eine Word-Datei benennen.

Name: (2) So heisst die virtuelle Festplatte, wenn sie auf dem Schreibtisch erscheint. Verwenden Sie eine beliebige Bezeichnung.

Image-Format: (3) Wählen Sie als Typ ein «mitwachsendes Image». Das heisst, die Datei (und damit der Speicherplatz) werden dynamisch vergrössert, wenn Sie neue Daten hinzufügen.

Verschlüsselung: (4) Sobald Sie hier die Verschlüsselung wählen, werden Sie zur Eingabe des Kennwortes aufgefordert. Für maximale Sicherheit wählen Sie die 256-Bit-AES-Verschlüsselung. Sie ist zwar ein wenig langsamer, doch mit heutigen Mitteln nicht zu knacken – solange Sie ein sicheres Kennwort verwenden. (Anderes Thema). Die reduzierte Geschwindigkeit spielt bei moderner Hardware keine grosse Rolle, solange Sie keine Videoverarbeitung auf diesem Image betreiben.

Mac OSX Verschlüsselung-14

Klicken Sie auf die Schaltfläche Sichern, um die Erstellung abzuschliessen.

Nun können Sie die virtuelle Festplatte wie gewohnt bespielen. Wenn Sie fertig sind, werfen Sie das Abbild wie vorhin beschrieben aus, damit es korrekt geschlossen wird. Um das Image erneut zu öffnen, doppelklicken Sie die Datei und geben Sie das Kennwort ein.

Mozilla Firefox: Vier kleine Änderungen, die den Browser noch schneller machen.

Der Firefox ist mit knapp einem Drittel Marktanteil in Deutschland der beliebteste Webbrowser. Die schier unerschöpflichen Einstellungsmöglichkeiten und (kostenlosen) Erweiterungen sind wohl „schuld“ daran. Jeder Nutzer kann den Browser für seine eigenen Zwecke anpassen und optimieren. Aber alle legen hohen Wert auf die Schnelligkeit. Und die kann man natürlich auch noch verbessern.

Der erste Beschleunigungstipp führt über den Befehl about:config. Gib diesen Befehl in die Adresszeile ein und bestätige mit [Eingabe] und bestätige die nachfolgende Warnmeldung.

Über das Suchfeld rufst du nacheinander die zwei Einstellungen network.http.pipelining und network.http.proxy.pipelining auf und änderst den Wert per Doppelklick von false auf true.

Anschließend rufst du auf die gleiche Weise die Option network.http.pipelining.max-optimistic-requests auf und änderst den Wert von 4 auf 8.

Im letzten Arbeitsschritt suchst du den Eintrag network.http.pipelining.ssl und setzt per Doppelklick den Wert von false auf true.

Ab sofort sollte Firefox spürbar schneller arbeiten.

Noch weitere Tipps

ABOUT:CONFIG

Der erste Trick führt hier auch wieder über about:config. Gib diesen Befehl in die Adresszeile ein, drücke die Taste [Eingabe], und bestätige die Warnmeldung mit der Schaltfläche Ich werde vorsichtig sein, versprochen!

Anschließend rufst du über das Suchfeld zuerst die Funktion network.http.max-connections auf. Mit einem Doppelklick auf den Eintrag öffnest du die Dialogbox und änderst darin den Wert von 256 auf 48. Mit OK bestätigst du die Änderung.

Über das Suchfeld navigierst du nun zum Eintrag network.http.max-persistent-connections-per-proxy und änderst nach obigem Vorbild den Wert auf 12.

FASTERFOX

Im zweiten Tipp nutzt das Add-On Fasterfox auch die Leerlaufzeit des Firefox, um eingebettete URL´s auf Webseiten schon im Voraus zu laden, um sie bei Bedarf schneller anzeigen zu können. Dies erhöht die Surfgeschwindigkeit.

Fasterfox kannst du auf der Add-On-Seite von Mozilla herunterladen und installieren. Nach einem Neustart des Browsers ist die Erweiterung aktiv und einsatzbereit.

Standardmäßig ist Fasterfox auf das Geschwindigkeits-Profil Turbo eingestellt, dass aber eine höhere Serverlast zufolge hat.

Insgesamt kannst du aus fünf Profilen wählen:

  • Standard – nutzt die „normalen“ Standardwerte des Browsers und ist somit eigentlich nutzlos
  • Moderat – Optimiert nur den Aufbau der aufgerufenen Webseite ohne Serverbelastung
  • Optimiert – verbessert die Geschwindigkeit im Rahmen der RFC-Spezifikationen
  • Turbo – Hohe Geschwindigkeit und erhöhte Serverlast
  • Angepasst – erweiterte Optionen zur individuellen Geschwindigkeitseinstellungen

Zu den Profilen von Fasterfox gelangst du über den Menübutton oben rechts und dem Kontextmenü-Eintrag Add-Ons.

Performance des Browsers erheblich beschleunigen

Egal welchen Browser du verwendest, mit der Zeit werden alle etwas langsamer und es dauert länger bis die Startseite geöffnet wird. Der Grund dafür sind die Informationen, die der Browser sammelt, was dazu führt, dass die Profildatei des Webbrowsers mehr und mehr fragmentiert wird. Da hilft es nur bedingt, die Browserdaten manuell zu bereinigen. In diesem Fall hilft das Programm SpeedyFox weiter. Die Performance der von diesem Tool unterstützen Programme kann bis zu dem Faktor 3 verbessert werden.

Das Tool SpeedyFox ist kostenlos auf der Webseite des Anbieters Crystalidea als ZIP-Datei erhältlich. Entpacke das Tool an seinem Bestimmungsort, beende deinen Browser, und starte das Tool mit einem Doppelklick auf speedyfox.exe.

SpeedyFox scannt deinen PC nach unterstützten Programmen. Wähle dann (falls nicht automatisch geschehen) die betreffenden Browser und/oder Programme aus und klicke auf Optimize!

Die Prozessoptimierung der ausgewählten Programme startet und SpeedyFox misst gleichzeitig die Zeit. Wiederhole nach dem ersten Durchlauf den Prozess mehrere Male, bis sich keine wesentliche Verbesserung mehr feststellen lässt. 

SpeedyFox ist kompatibel mit den Betriebssystemen von Windows und MAC OS X. Beim MAC wird allerdings nur der Firefox-Browser optimiert.

Unter Windows können wesentlich mehr Programme beschleunigt werden. Darunter befinden sich neben dem Firefox auch der Opera, Chrome und Thunderbird, sowie Epic, Iron, Palemoon, Skype, Yandex, Cyberfox und Slimjet.

Excel: Verhindern, dass die eigenen Formeln von anderen Personen verwendet werden

Wer im Tabellenkalkulationsprogramm Excel selber Formeln erstellt, der weiß wie kompliziert und zeitaufwendig dies sein kann. Umso ärgerlicher ist es, wenn Dritte diese Formeln ohne deine Erlaubnis kopieren und selber verwenden. Zum Schutz deiner Formeln stehen dir zwei Möglichkeiten zur Verfügung.

Zum Einen kannst du deine Excel-Formeln schützen, indem du von dem Tabellenblatt eine Kopie im PDF-Format erstellst. Dies kannst du über den Dialog Datei | Speichern unter | PDF erledigen.

Möchtest du aber deine Tabelle im Excel-Format versenden, dann musst du anders vorgehen. Öffne die Original-Datei und anschließend eine neue, leere Excel-Datei.

Kopiere nun aus der Originaldatei die gewünschten Zellen in die Zwischenablage.

excel-formeln-nicht-versenden-kopieren-schutz-gegen-dritte

Anschließend wechselst du in die neue Excel-Datei und klickst mit der rechten Maustaste in die Ziel-Zelle und wählst im Kontextmenü die Option Inhalte einfügen aus.

excel-ziel-zelle-inhalt-paste-einfuegen-befehl-kontext-menu-formel-schutz-dritte

Im nachfolgenden Dialogfenster Inhalte einfügen wählst du die Einstellung Werte aus und bestätigst deine Auswahl mit OK.

excel-formel-wert-auswahl-dialog-box-fenster-einfuegen-schutz-434x560

Es wurden nur die Tabellenwerte kopiert, die Formeln wurden nicht übertragen. Jetzt kannst du die neue Datei gefahrlos versenden oder weitergeben.

Grundsätzlich solltest du ohnehin davon absehen, Original-Dateien der Office-Programme weiterzugeben. Sie enthalten Werkzeuge, mit denen Vorgängerversionen wiederhergestellt werden können. Also gilt: Nur Kopien versenden!

MICROSOFT WORD

Ähnlich kannst du auch mit Word-Dokumenten verfahren. In neue Dateien kopierte Texte oder Textfragmente enthalten keine Wiederherstellungsoptionen. 

Vorlage für den 3D-Druck erstellen

Durch den 3D-Druck kann jeder zum Designer werden. Der Ratgeber erklärt Schritt für Schritt, wie Sie eine 3D-Vorlage mit Sketchup Make von Trimble Navigation modellieren. 

Der 3D-Druck eröffnet neue, faszinierende Möglichkeiten. Jeder kann jetzt zum Designer werden, seiner Phantasie freien Lauf lassen und Figuren, Schrauben oder Schmuckstücke erschaffen. Um eine druckbare 3D-Vorlage zu erstellen, benötigen Sie ein Modellierungsprogramm. CAD-Programme sind hier die beste Wahl. Allerdings sind die professionellen Versionen dieser Konstruktionsprogramme teuer. Eine kostenlose Alternative findet sich in Sketchup Make von Trimble Navigation. Das Modellierungsprogramm stammt ursprünglich von Google und bringt recht umfangreiche Gestaltungswerkzeuge mit. Außerdem bietet das Programm ein Plug-In für den STL-Export. Das Kürzel steht für Surface Tesselation Language. Sie benötigen das Dateiformat, damit sich die fertige 3D-Vorlage ausdrucken lässt.

Bei Sketchup Make arbeiten Sie von Anfang an dreidimensional. So ganz selbsterklärend ist das Programm nicht, was eher an der Thematik, weniger an der Software selbst liegt. Empfehlenswert sind die Video-Tutorials , die Sie in das Programm und dessen Funktionsweise einführen. Allerdings gibt es die Beiträge nur auf Englisch. Haben Sie das Tool auf Ihren Rechner geladen, erhalten Sie für acht Stunden die Pro-Version mit allen Funktionen, die je Lizenz 474 Euro kostet. Danach machen Sie mit der kostenlosen Fassung weiter. Ihr fehlen zwar Funktionen wie erweiterte Kamera-Tools, trotzdem bleibt sie für unsere Zwecke umfangreich genug.

Bevor sich Sketchup Make öffnet, wählen Sie eine Vorlageaus.

1. Voreinstellungen

Bevor sich das Programm zum ersten Mal öffnen lässt, erscheint die Vorlagenauswahl. Hier legen Sie fest, ob Sie ein großes oder kleines Objekt gestalten wollen und welche Maßeinheiten – Zoll, Fuß, Meter, Millimeter – Sie verwenden. In unserem Beispiel geht es um ein kleines Objekt, weshalb wir die Vorlage „Produktdesign und Holzarbeiten – Millimeter“ auswählen. Auch in der kostenlosen Programmfassung lassen sich die Maßeinheiten definieren. Dieser Schritt ist wichtig, um die Eigenschaften des zu konstruierenden Objekts für den 3D-Druck anzupassen. Denn 3D-Drucker setzen bestimmte Wandstärken und Abstände voraus, die meist in Schritten von einem halben Millimeter festgelegt sind. Wählen Sie daher unter „Fenster“ die „Modellinformationen“ aus. Wählen Sie links in der Anzeige „Einheiten“ und unter „Format“ „Dezimal“ und „mm“ (Millimeter). Unter „Genauigkeit“ legen Sie „0,0“ fest. Danach setzen Sie noch einen Haken bei „Längeneinrasten aktivieren“.
Durch die Funktion "Drücken/Ziehen" entstehen die3D-Körper in Sketchup Make.

2. Geometrische Formen

Das Prinzip von Sketchup Make ist es, Quadrate, Kreise und Dreiecke per Ziehen in die dritte Dimension zu bringen. Abhängig davon, wohin Sie ziehen, entstehen Körper oder Aussparungen. Zeichnen Sie zunächst ein Rechteck, indem Sie mit gedrückter Maustaste Anfangs- und Endpunkte anfahren. Lassen Sie die Maustaste los, bestätigt das automatisch die Größe des Rechtecks. Nun wählen Sie mit dem Werkzeug „Pfeil“ die Fläche aus und nutzen das Tool „Drücken/Ziehen“, um aus dem Rechteck einen Quader zu kreieren. Setzen Sie weitere Formen darauf, verbinden sich die Flächen automatisch, da sie auf einer Ebene liegen. Ähnlich gehen Sie bei einem Kreis vor. Hier arbeiten Sie jedoch von der Mitte nach außen und bestimmen so die Größe. Das Werkzeug „Drücken/Ziehen“ lässt aus dem Kreis einen Körper entstehen. Mit einem zweiten, etwas kleineren Kreis auf der Oberseite, den Sie nach unten ziehen, kreieren Sie einen Hohlraum. Schon haben Sie einen tassenähnlichen Gegenstand vor sich.

3. Maßeinheiten

Wollen Sie ein bestimmtes Objekt nachbauen, benötigen Sie genaue Maßeinheiten. In Sketchup Make werden unten im Fenster die „Maßangaben“ angegeben. Ziehen Sie beispielsweise eine Linie, können Sie dort die Länge verfolgen und direkt eingeben. Die Maßeinheit haben Sie vorher mit der Auswahl der Vorlage vorgegeben. Dasselbe Prinzip gilt auch für Breiten, Höhen, Tiefen und Winkel. Außerdem helfen Ihnen Hilfslinien, Proportionen im Objekt genau einzuhalten. Sie lassen sich später wieder entfernen.

Ist in Sketchup Make ein Element als Komponente festgelegtund mehrmals verwendet, gelten Änderungen für alle eingesetztenKomponenten – hier: ein Tischbein.

4. Gruppe und Komponente

Zusammengestellte Teile eines Objektes können Sie entweder als Gruppe oder Komponente definieren. Das bietet sich bei Bestandteilen Ihrer Konstruktion an, die Sie mehrmals verwenden. Haben Sie etwa ein Tischbein in einer bestimmten Länge, Breite, Tiefe und Form konstruiert, lässt es sich als Gesamtes markieren und per Rechtsklick mit der Maus als Gruppe oder Komponente festlegen. Dabei bleibt eine Gruppe stets unverändert, während sich eine Änderung in einer Komponente auf alle Komponenten im Objekt auswirkt. Verändern Sie etwa den Winkel eines Stuhlbeins, gilt das auch automatisch für die drei weiteren Stuhlbeine.

5. Ansicht von allen Seiten

Gerade bei einem Gegenstand in 3D ist es wichtig, das Objekt stets von allen Seiten zu begutachten. Dazu bietet Sketchup Make mehrere Optionen. So bewegen Sie sich mit der Rotierfunktion um, unter und über das Objekt. Die Handfunktion ermöglicht die Ansicht vertikal und horizontal. Und die Zoomfunktion verkleinert und vergrößert das Objekt. Sie können die Ansichten kombinieren, indem Sie die Shift-Taste drücken und loslassen.

Mit dem Plug-in Sketchup STL lässt sich die fertigmodellierte Datei ins STL-Format wandeln – die Voraussetzung, umsie auf einem 3D-Drucker ausgeben zu können.

Mit dem Plug-in Sketchup STL lässt sich die fertig modellierte Datei ins STL-Format wandeln – die Voraussetzung, um sie auf einem 3D-Drucker ausgeben zu können.

6. Erweiterungen

Über die Funktion „Erweiterungsmarkt“ lassen sich dem Programm weitere Werkzeuge und Funktionen hinzufügen. Ist Ihr Rechner mit dem Internet verbunden, gelangen Sie direkt über „Fenster, Erweiterungsmarkt“ dorthin. Um das fertige Objekt auf einem 3D-Drucker ausgeben zu können, benötigen Sie ein Plug-in, das die Datei ins STL-Format wandelt wie etwa Sketchup STL von Sketchup Team. Die Erweiterung lässt sich direkt in Sketchup Make laden und erscheint unter „Datei, Exportiere SLT…“. Bevor Sie das Format Ihres Objekts ändern, bilden Sie daraus eine Gruppe, indem Sie es komplett markieren. Dazu ziehen Sie das Pfeilsymbol über das gesamte Objekt. Ein Rechtsklick öffnet das Kontextmenü, in dem Sie „Gruppierungen“ auswählen. Nun zeigt ein blauer Kasten an, dass das Objekt als Gruppe definiert ist. Für den Export müssen Sie die Maßeinheit und das Dateiformat – sprich: Millimeter und ASCII – festlegen. Auch der Import von SLT-Dateien funktioniert dank des Plug-ins.

Aus der 3D-Galerie lassen sich fertig modellierte3D-Vorlagen in Sketchup Make laden.

Aus der 3D-Galerie lassen sich fertig modellierte 3D-Vorlagen in Sketchup Make laden.

7. Modelle übernehmen

Wer es sich einfacher machen möchte, kann fertige Gegenstände aus der Trimble-3D-Galerie übernehmen und weiterbearbeiten. Dazu gehen Sie auf „Datei, 3D-Galerie“. Nun werden Sie mit der Online-Sammlung verbunden. Geben Sie ein Stichwort ein – etwa Tasse. Sie erhalten eine Auswahl von fertig modellierten Objekten anderer Anwender, die Sie sich ins Programm laden können.

8. Farben und Materialien

Ist Ihnen die neutrale Ansicht Ihres Objekts zu langweilig, können Sie es einfärben oder in verschiedenen Materialien anzeigen lassen. Für die Farb- und Materialauswahl markieren Sie die entsprechende Fläche im Objekt und wählen das Farbeimer-Symbol. Neben unterschiedlichen Farben stehen auch Materialien wie Holz, Asphalt, Kacheln oder Metall zur Auswahl. Für den Ausdruck macht das natürlich keinen Unterschied, denn der 3D-Drucker kann nur das Kunststoffmaterial für den Druck verwenden, mit dem er bestückt ist.

Vor dem eigentlichen Druck: Fehler in den 3D-Objektenentlarven Sie mit der Freeware Netfabb Studio Basic.

VergrößernVor dem eigentlichen Druck: Fehler in den 3D-Objekten entlarven Sie mit der Freeware Netfabb Studio Basic.

9. STL-Vorlage prüfen

Bevor Sie nun das fertige Objekt tatsächlich auf einem 3D-Drucker ausgeben oder zum Dienstleister senden, sollte Sie es auf Fehler zu überprüfen. Dazu verwenden Sie die Freeware Netfabb Studio Basic. Sie kann mit STL-Dateien umgehen und findet kritische Stellen. Mehrere Ansichten erleichtern die Fehleranalyse. Außerdem können Sie die Maßeinheit etwa von Zoll auf Millimeter oder umgekehrt konvertieren. Die kostenlose Version kann zwar das Objekt auch automatisch reparieren, allerdings speichert sie die Datei nur im programmeigenen Format (fabbproject) ab. Um das STL-Format zu erhalten, müssen Sie die kritischen Stellen in Sketchup Make überarbeiten oder die kostenpflichtige Fassung von Netfabb Studio erwerben.

YouTube: Anlegen und Übertragen eines eigenen Live-Streams

Auf dem Video-Portal YouTube lassen sich nicht nur Video- und Audio-Dateien veröffentlichen, sondern auch Live-Streams der eigenen Webcam. Die Vorteile liegen auf der Hand: Der direkte Kontakt zu seinen Zuschauern. Auch eine Live-Überwachung eines Raumes ist damit möglich. So kann man die Webcam beispielsweise als BabyFon verwenden und trotzdem bei Nachbarn einen schönen Abend verbringen. Diese recht unbekannte YouTube-Funktion ist mit ein paar Mausklicks schnell eingerichtet.

Starte YouTube und melde dich mit deinen Zugangsdaten in deinem Kanal an. Dann klickst du auf das Profilbild und anschließend auf die Schaltfläche YouTube Studio.

youtube-live-stream-senden-hochladen-on-air-webcam

Das führt dich zur Seite des Video-Managers. Wechsle zur Kategorie Liveveranstaltungen und aktiviere die Live-Streaming-Funktion.

video-manager-youtube-livestream-liveveranstaltungen-aktivieren-stream-webcam

Ist dein YouTube-Konto noch nicht verifiziert, dann kannst du es jetzt nachholen. Gleiches gilt für das Plugin Hangouts, das für die Erstellung des Live-Streams erforderlich ist. Folge dazu einfach den Meldungen auf deinem Bildschirm.

Im nächsten Fenster gibst du deinem Live-Stream einen Namen und kannst (optional) eine Start- und Stop-Zeit festlegen. Machst du hier keine Angaben, startet die Übertragung sofort und wird erst nach maximal acht Stunden automatisch beendet.

stream-youtube-live-titel-eingeben-startzeit-ende-automatisch-abschaltung-starten-uebertragung

Der Button Live Streaming jetzt starten aktiviert das Programmfenster von Google Hangouts, in dem du mit dem grünen Knopf die Übertragung via YouTube endgültig startest.

hangout-google-live-stream-starten-youtube-sendung-on-air-off

Der Stream ist ab sofort Online…

online-stream-live-jetzt-youtube-sendung-on-air-off-hangouts-eigener-ins-netz-stellen

…und kann entweder über die Stichwortsuche gefunden werden, oder du teilst den Link mit deinen Freunden oder der Familie.

kanal-youtube-link-senden-teilen-netzwerk-live-stream-eigener-starten

Nach Beendigung des Streams, bleibt dieser als Video dem Portal auch weiterhin erhalten. Wenn du dies nicht möchtest, dann lösche das (gestreamte) Video einfach über den YouTube-Video-Manager.

Windows 10: Die eigenen Registry-Änderungen auch nach dem Upgrade behalten

Beim kommenden Upgrade auf das Betriebssystem Windows 10 gilt ebenfalls, dass die eigenen Dokumente, installierte Programme und Profildaten automatisch übernommen werden. So weit, so gut. Leider gilt das nicht für die Änderungen die du in der Registrierungsdatenbank selber vorgenommen hast. Das Problem lässt sich aber recht einfach lösen.

REGISTRY-SCHLÜSSEL EXPORTIEREN

Die Lösung heißt Datenexport, beziehungsweise -import. Die geänderten Registry-Schlüssel werden vor dem Upgrade auf Windows 10 kopiert und können auf einem beliebigen Datenträger gespeichert werden. Nach dem Upgrade werden die exportierten Registry-Daten einfach wieder importiert. Dazu aber später mehr.

Zuerst einmal müssen die benötigten Elemente im alten Betriebssystem extrahiert werden. Dazu rufst du mit der Tastenkombination [Windows][R] das Fenster Ausführen auf, gibst dann den Befehl regedit ein und bestätigst die Eingabe mit OK.

update-upgrade-windows-microsoft-10-9-einstellungen-userdaten-behalten-registry-eigene-anpassung-export-import

Im Dialogfenster der Registry navigierst du zu dem Schlüssel der in das neue Betriebssystem übernommen werden soll. Wenn nicht mehr nachzuvollziehen ist, welcher Schlüssel wo geändert wurde, oder es einfach zu viele sind, dann kannst du auch einen ganzen Pfad exportieren. Der Arbeitsschritt ist der gleiche.

Den Pfad oder Schlüssel mit einem Rechtsklick auswählen und im Kontextmenü den Eintrag Exportieren auswählen.

registrierungseditor-key-schluessel-selber-ausfuehren-anpassung-geändert-sichern-upgrade-win10

EXPORT-DATEI SPEICHERN

Im nachfolgenden Dialogfenster des Windows-Explorers legst du den Namen und den Speicherort der Exportdatei fest. Der vorgeschlagene Dateityp .reg darf dabei nicht geändert werden. Der Button Speichern erzeugt ein Abbild der Registry-Datei.

registrierungsdatei-kopieren-extrahieren-upgrade-windows-10-sichern-exportieren

SCHLÜSSEL IN WINDOWS 10 IMPORTIEREN

Nach dem Upgrade auf Windows 10 importierst du die gesicherten Registry-Schlüssel einfach mit einem Doppelklick auf die .reg-Datei.

datei-registry-doppelklick-starten-import-desktop-speichermedium-beliebig-upgrade

Den Warnhinweis bestätigst du dann nur noch mit Ja.

nach-upgrade-win10-10-windows-importieren-doppelklick-starten-meldung-ja-bestaetigen

Nach ein paar Sekunden ist der Import vollzogen und die Sicherungs-Datei kann gelöscht werden.

USB sperren: Fremde USB-Sticks am eigenen Computer nicht zulassen

Fremde USB-Sticks sind oftmals ein Sicherheitsrisiko, wenn man deren Ursprung nicht kennt. Professionelle Cyber-Kriminelle platzieren sogar gezielt USB-Sticks vor Firmeneingängen, wo sie “zufällig gefunden” werden sollen, um so Viren in Firmennetzwerke einzuschleusen. Und auch die eigenen Kinder können mit Viren infizierte Sticks von Freunden mitbringen und am heimischen Computer anschließen. Dies kann man recht einfach verhindern.

Die Windows-Datei usbstor.inf ist für die Erkennung und Installation der USB-Treiber verantwortlich und muss deaktiviert werden.

Öffnen Sie dazu den Windows-Explorer mit der Tastenkombination [Windows][E]. Navigieren Sie zum Verzeichnis “C:\Windows\Inf”. Hier finden Sie die verantwortliche Datei usbstor.inf.

usbstor-usb-stick-anschliessen-verhindern-windows-datei-umbenennen-explorer

Markieren Sie diese Datei, drücken Sie die Taste [F2] oder öffnen per Rechtsklick das Kontextmenü und benennen die Datei um. Es reicht vollkommen, dem Dateinamen eine Ziffer hinzuzufügen. Das Ergebnis könnte dann wie folgt aussehen: usbstor.inf9

usbstor-inf-datei-umbenennen-markieren-usb-stick-verhindern

Die Warnmeldung, dass die Datei unbrauchbar werden könnte, bestätigen Sie mit “Ja”.

warnung-meldung-bestaetigen-ja-ok-datei-endung

Ab sofort werden keine unbekannten USB-Sticks mehr zugelassen. Die in der Vergangenheit mit diesem Computer verwendeten USB-Sticks sind aber weiterhin funktionsfähig, da dessen Treiber auf Ihrem Rechner gespeichert sind.

Wenn neue USB-Sticks in Betrieb genommen werden sollen, dann wiederholen Sie die obigen Arbeitsschritte und geben der Datei wieder ihren normalen Namen (usbstor.inf) zurück.

iPhone: Eigenen Vibrationsalarm erstellen – So geht’s

Ist das iPhone auf lautlos gestellt, macht es sich bei eingehenden Anrufen oder Nachrichten immerhin noch per Vibrationsalarm bemerkbar. Nur: der Vibrationsalarm ist bei fast allen iPhones identisch. Befinden sich mehrere iPhones im Raum, weiß man nicht auf Anhieb, welches Handy da gerade rappelt. Dabei geht es auch individueller. Wie wäre es mit einem eigenen, individuellen Vibrationsmuster? Kein Problem.

Eigene Vibrationsmuster festlegen

Eigene Vibrations-Klingeltöne und Rappelmuster sind schnell erzeugt:

1. Zuerst in die Einstellungen wechseln und dort auf Töne und Klingeltönetippen. Dort auf Vibration tippen.

2. Auf der folgenden Seite kann man bereits zwischen verschiedenen Standard-Vibrationsmustern wählen. Für einen eigenen Vibrationston auf Neue Vibration erstellen tippen.

iphone-eigene-vibration-vibrationsmuster-erstellen

3. Das iPhone-Display wird zum Touchscreen und zur Beatbox für die eigene Vibration. Hier einfach im gewünschten Rhythmus auf die graue Fläche tippen. Dabei gilt: beim Druck auf die graue Fläche vibriert das iPhone, und zwar genau so lange wie der Finger auf der grauen Fläche bleibt. Hebt man den Finger, fügt man eine Pause aus. Über die Buttons Stoppen, Aufnehmen undWiedergabe kann man die Aufnahme beenden, wiederholen oder testweise abspielen.

iphone-eigene-vibration-vibrationsmuster-erstellen-2

4. Ist das persönliche Vibrationsmuster fertig, oben rechts auf Sichern tippen und einen aussagekräftigen Namen vergeben. Die persönlichen Vibrationen erscheinen dann in der Liste Eigene. Jetzt erkennt man endlich sofort, ob das eigene oder das iPhone der Freunde oder Kollegen rappelt.

iphone-eigene-vibration-vibrationsmuster-erstellen-3

iphone-eigene-vibration-vibrationsmuster-erstellen-4

Google-Maps: Geo-Koordinaten des eigenen Zuhauses herausfinden

Die Welt ist in Koordinaten und Koordinatenpunkte aufgeteilt. Jeder Punkt auf der Erde lässt sich durch eine simple Kombination zweier Koordinantenangaben bestimmen. Die Koordinaten sind zum Beispiel beim Geocaching wichtig, wenn Caches mitten im Wald versteckt sind. Auch das eigene Zuhause oder das Büro hat feste Koordinaten. Welche, verrät die Google-Maps-Karte.

Grad, Minuten und Sekunden

Die exakte Positionsanagabe per Koordinaten erfolgt in Gradzahlen in Form der geografischen Länge und Breite. Maßgeblich ist das Gradnetz, das die Erde in Längengrade (von Pol zu Pol) und Breitengrade (parallel zum Äquator) unterteilt. Breitenkreise beginnen bei 0 Grad am Äquator, Längengrade am Nullmeridian, der durch Greenwich in Großbritannien verläuft. Das Brandenburger Tor in Berlin hat zum Beispiel die Koordinaten 52°30’58.7″N – 13°22’39.8″E, befindet sich also Punkt 51 Grad, 30 Minuten, 58,7 Sekunden nörd-liche Breite (nördlich des Äquators) und 13 Grad, 22 Minuten 39,8 Sekunden östliche Länge (östlich des Nullmeridians).

Koordinaten in Google Maps anzeigen

Die exakten Gradzahlen eines beliebigen Punkts auf der Landkarte lassen sich mit Google Maps ganz einfach herausfinden. Dazu in Google Maps den gewünschten Kartenausschnitt wählen und einmal kurz genau auf den Punkt klicken, dessen Koordinaten man haben möchte. Dabei gilt: Je genauer der Klick, umso exakter ist die Koordinatenangabe. Daher am besten möglichst tief in die Karte hineinzoomen, so weit wie es geht. Nach dem Klick erscheint die Koordinatenangabe oben links im eingeblendeten Adressfeld.

google-maps-koordinaten-anzeigen

Die Koordinaten werden allerdings nicht in der klassischen Form mit Grad- und Minuten-Zeichen, sondern als simple Kombination zweier Fließkommazahlen angegeben, etwa 52.516294, 13.377729. Die Minuten- und Sekunden werden dabei einfach der besseren Lesbarkeit halber in eine einzige Zahl umgewandelt. Welche Minuten und Sekunden sich dahinter verbergen, verrät ein Klick auf die Zahlenkombination. Dann erscheint zusätzlich zur simplen Zahlenkombination die ausführliche Angabe mit Grad, Minuten und Sekunden.

google-maps-koordinaten-anzeigen-2

Übrigens: Bei anklickbaren Sehenswürdigkeiten, Geschäften oder anderen prominenten Orten auf der Karte erscheint nach einem Klick nicht die Koordinatenangabe, sondern das Detailfenster mit Adresse, Fotos oder Bereichten – von Koordinaten keine Spur. Um auch hier an die exakten Koordinaten zu kommen, den Ort mit der rechten Maustaste anklicken und den Befehl Was ist hier aufrufen. Damit kommt man auf jeden Fall an die Koordinaten jedes beliebigen Punkts auf der Google-Karte.

google-maps-koordinaten-anzeigen-3

Im eigenen Netzwerk Nachrichten über die Eingabeaufforderung anstatt per E-Mail versenden

Der Nachrichtenaustausch zwischen Arbeitskollegen erfolgt in der Regel ebenfalls per E-Mail. Der Nachteil: Auch andere Kollegen, für die die Nachricht nicht bestimmt ist, können im Zweifelsfall die Nachricht mitlesen. Aber es gibt auch eine andere Möglichkeit. Vor Windows Vista konnte man innerhalb eines Netzwerkes über den Konsolenbefehl “net send” an einen anderen Computer eine Nachricht senden. Der wurde bei Vista zwar entfernt, seit Windows 7 und Windows 8 ermöglicht der Konsolenbefehl “msg” weiterhin den Netzwerknachrichtenversand.

Und so funktioniert´s:

Starten Sie die Eingabeaufforderung mit der Tastenkombination [Windows-Taste][R], geben Sie den Befehl cmd ein, und bestätigen Sie mit “OK”.

bild-3-ausführen-cmd-befehl-eingeben-kommandozeile-öffnen-windows-gif-zip-flickr-online-dienst-foto-video-format-normalerweise-speichern

Geben Sie dann im Fenster der Eingabeaufforderung den Befehl msg, den Empfänger und die Nachricht ein. Mit der Eingabetaste wird die Nachricht dann versendet. Im konkreten Fall sieht das dann so aus:

msg * Mittagspause!!!

bild-1-nachricht-eingabeaufforderung-cmd-msg-net-send-windows-7-8-win7-win8-vista-xp-netzwerk-verschicken-ohne-email

Wird eine Nachricht mit dem Sternsymbol als Empfängeradresse versendet, dann erhalten alle in diesem Netzwerk befindlichen Computer diese Nachricht.

Möchten Sie aber eine Nachricht nur an eine Person versenden, dann ersetzen Sie das Sternsymbol durch dessen Computernamen. Eine persönliche Message würde dann so aussehen:

msg PC-Maria Der Chef ist weg, Zigarettenpause??

Der Empfänger erhält dann direkt die Nachricht in Form einer Message-Box.

bild-2-nachricht-netzwerk-stern-symbol-cmd-computername-ersetzen-eine-minute-anzeige-empfänger

Die Nachricht kann mit “OK” weggeklickt werden, sie verschwindet aber auch nach einer Minute automatisch. Vor dem Versand sollten Sie sich also vergewissern, dass der Empfänger tatsächlich an seinem Rechner sitzt.

Achtung beim Betriebssystem Windows Home Premium!

Sollte Ihr Computer mit dem Betriebssystem Windows Home Premium ausgestattet sein, funktioniert der Nachrichtenversand nicht, weil die Datei “msg.exe” fehlt.

Man kann aber sehr leicht Abhilfe schaffen, indem man die “msg.exe” von einem Computer mit einer Professional-/Ultimate- oder XP-Version kopiert und in die Home-Version einfügt.

Sie finden die Datei im Ordner “C:\Windows\System32″. Fügen Sie die “msg.exe” bei Ihrem PC in den gleichen Ordner ein. Danach funktioniert der Nachrichtenversand wie in diesem Artikel beschrieben.

USB-Überwachung am eigenen Computer

Haben Sie manchmal das Gefühl, dass sich jemand in Ihrer Abwesenheit an Ihrem Rechner zu schaffen macht? Es ist ja nicht immer das heimliche Kopieren von Daten, sondern auch das unberechtigte Anschließen von Geräten. Auch bei den eigenen Kindern weiß man nicht immer, woher die USB-Sticks oder andere USB-Geräte herkommen. Mit dem kostenlosen Tool “USB Deview” von Nirsoft identifizieren Sie ganz schnell alle bisher angeschlossenen USB-Geräte.

Wer hat an meinem PC herumgespielt?

Zahlreiche Informationen über die angeschlossenen Geräte, werden in den Spalten aufgelistet. Da das Programm ohne Installation auskommt, lässt es sich problemlos von einer Speicherkarte oder einem USB-Stick starten.

Doch zuerst laden Sie die ZIP-Datei des Tools auf der Webseite www.nirsoft.net herunter.

Programm-Download

Der Link “Download USBDeview” enthält die 32-Bit-Version, der Link “Download USBDeview for x64 Systems” das Tool für die 64-Bit-Betriebssysteme. Speichern Sie die ZIP-Datei im gewünschten Ordner und entpacken Sie anschließend die Datei.

bild-1-nirsoft-usb-überwachung-computer-deview-angeschlossen-gerät-stick-unberechtigt-datenklau

Anzeige in 36 Sprachen möglich

Die voreingestellte Sprache ist Englisch. Möchten Sie eine andere Sprache wählen, dann müssen Sie noch das entsprechende Sprachpaket herunterladen. Die verfügbaren Sprachpakete finden Sie unterhalb des Download-Links in der Tabelle. Klicken Sie auf die benötigte Sprache, laden das Sprachpaket herunter (ebenfalls als ZIP-Datei”) und entpacken es.

bild-2-sprache-deutsch-paket-zip-datei-entpacken-programmordner-tool-deview-kopieren

Kopieren Sie aus dem entpackten Sprachenpaket die Datei “USBDeview_Ing.ini” in den Programmordner des Überwachungstools.

bild-3-sprachenpaket-usbdeview-ini-datei-programm-ordner-hineinkopieren-verschieben-nirsoft-tool

Wenn Sie nun das Programm mit einem Doppelklick auf das USB-Icon starten…

bild-4-programm-tool-usbdeview-nirsoft-net-deutsch-überprüfen-aktivitäten-auflisten-spalte-alle-informationen-laufwerk

…werden alle USB-Aktivitäten in der gewählten Sprache aufgelistet. Unter anderem werden verwendete Laufwerksbuchstaben ebenso aufgelistet, wie auch Typ, Name der Geräte und die Anschluss-Zeiten.

Facebook-Spiele und -Anwendungen: Nervige Spiele-Meldungen in der eigenen Timeline verhindern

Facebook-Spiele sind beliebt. Allerdings nerven viele Spiele mit überflüssigen Einträgen in der Timeline. Je öfter gespielt wird, umso häufiger wird die Timeline mit Spielnachrichten regelrecht zugespammt. Das ist nicht nur überflüssig, sondern nervt die Freunde – die dann verständlicherweise die Nachrichten ausblenden oder einfach alle Beiträge sperren. Das muss nicht sein. Bei vielen Facebook-Spielen können Sie einstellen, dass nervige Spiele-Postings gar nicht mehr erscheinen oder zumindest für andere unsichtbar bleiben.

Top Eleven und andere Spielebenachrichtigungen abschalten

Um Facebook-Spiele wie den beliebten Fußball-Manager Top-Eleven spielen zu können, müssen Sie dem Spiel eine Menge Rechte erteilen. Meist mit dabei: das Recht, im eigenen Namen Facebook-Einträge vorzunehmen. Während des Spiels wird dann munter die eigene Timeline zugemüllt, selbst wenn man nur winzige Aktionen im Spiel durchführt. Kein Wunder, dass sich die Facebook-Freunde entnervt abwenden und einen blockieren.

Zum Glück lassen sich die nervigen Spiele-Postings abschalten. Bei den meisten Spielen geht das folgendermaßen:

1. Loggen Sie sich bei Facebook ein, klicken Sie oben rechts auf das Zahnrad und dann auf “Kontoeinstellungen”.

facebook-spiele-einstellungen-postings-bearbeiten-beschraenken

2. Anschließend klicken Sie in der linken Spalte auf “Anwendungen”.

3. Rechts neben dem jeweiligen Spiel klicken Sie auf “Bearbeiten”.

4. Es erscheinen die Rechte, die das jeweilige Spiel nutzt. Wichtig ist hier die Zeile “Sichtbarkeit der Anwendung”. Damit wird festgelegt, ob und wer die Aktivitäten sehen kann, die von dem Spiel in der eigenen Chronik und in den Neuigkeiten veröffentlicht werden.

Damit das Spiel endlich Ruhe gibt und die Timeline nicht mehr mit überflüssigen Beiträgen verstopft, wählen Sie hier die Einstellung “Nur ich”. Dann können nur noch Sie selbst, nicht aber die Freunde oder Freunde von Freunden die Spielnachrichten sehen.

facebook-spiele-einstellungen-postings-bearbeiten-beschraenken-2

Spiele-Postings im Aktivitätenprotokoll überprüfen und beschränken

Ob und welche Nachrichten die Spiele oder Anwendungen bereits in Ihrem Namen veröffentlicht haben, können Sie leicht nachprüfen. Zudem lassen sich störende Einträge auch sofort wieder löschen. Und zwar so:

1. Klicken Sie in Facebook auf Ihren Namen und danach auf “Aktivitätenprotokoll”.

facebook-spiele-einstellungen-postings-bearbeiten-beschraenken-3

2. Hier sehen Sie alle Einträge, die in Ihrer Chronik gepostet wurden und wer sie sehen kann. Falls Ihnen ein Beitrag, der von einem Spiel oder Anwendung automatisch veröffentlicht wurde, peinlich ist oder Sie ihn einfach nur überflüssig finden, lässt er sich löschen oder verstecken.

Hierzu klicken Sie auf das Stiftsymbol neben dem Posting und dann auf “Löschen” und betätigen die Sicherheitsabfrage mit “Löschen”.

facebook-spiele-einstellungen-postings-bearbeiten-beschraenken-4

3. Alternativ hierzu können Sie den Eintrag auch nur verstecken und für andere unsichtbar machen. Dazu klicken Sie auf das Sichtbarkeitssymbol links neben dem Stift und wählen die gewünschte Einstellung. Mit “Nur ich” können Sie zum Beispiel nur noch Sie selbst den Eintrag sehen.

facebook-spiele-einstellungen-postings-bearbeiten-beschraenken-5

 

Google Chrome: Dokumente mit der eigenen Unterschrift versehen und per Gmail versenden.

Sollen per E-Mail handschriftlich unterschriebene Dokumente versendet werden, dann führt der “normale” Weg über den Drucker und über den Scanner zurück auf die Festplatte. Erst dann wird das Dokument als Anhang versendet. Natürlich gibt es genügend Hardware, um Unterschriften in Dokumente einzufügen. Jeder, der in Vergangenheit einmal zu Hause eine Versicherung abgeschlossen hat, wurde mit dieser Technik bereits konfrontiert. Mit “HelloSign” geht das aber auch viel einfacher.

Unterschreiben Sie mit “HelloSign”

Die kostenlose Erweiterung “HelloSign” für Google Chrome ermöglicht das einfache Einfügen handschriftlicher Unterschriften oder Namenskürzel in ein beliebiges Dokument. Automatisch wird das auf diese Weise unterschriebene Dokument ins PDF-Format umformatiert und kann direkt mit Ihrem Gmail-Konto versendet werden. Zusätzlich wird das Dokument in Google Drive gespeichert.

Erhalten Sie per E-Mail Unterlagen die unterschrieben oder gegengezeichnet werden müssen, kann dies direkt im Gmail-Account geschehen.

Erste Schritte vor dem Download

Aber alles der Reihe nach. Bevor Sie über den Chrome Webstore die Erweiterung herunterladen, scannen Sie als erstes Ihre Unterschrift und speichern sie in einem Bildformat (z. B. jpg, bmp, png) ab. Danach rufen Sie Anbieter-Webseite www.hellosign.com/gmail auf.

bild-1-hello-sign-eigene-unterschrift-gmail-googlemail-unterschreiben-addon-erweiterung-google-mail-email

Klicken Sie auf den roten Button “Try it out” und bestätigen Sie im nächsten Dialogfenster mit “Zugriff zulassen” die Zugriffsberechtigung auf Ihr Gmail-Konto.

bild-2-berechtigungen-bestätigen-email-adresse-allgemeine-kontoinformationen-abrufen-zugriff-zulassen

 

Download aus dem Chrome Webstore

Nun können Sie aus dem Chrome Webstore die Erweiterung herunterladen und Ihrem Chrome-Browser hinzufügen.

bild-3-chrome-webstore-google-category-hellosign-gmail

Erhalten Sie nun eine Email mit der Bitte, die beigefügten Unterlagen zu unterschreiben, dann klicken Sie bei dem angehängten Dokument auf den Link “Sign”. Dieser Link wurde Ihrem Googlemail-Konto durch das Add-on hinzugefügt.

bild-4-unterschrift-signin-gmail-chrome-sign-scannen-hochladen

Erstellen und Einfügen von Unterschriften

Das Dokument wird nun hochgeladen. Mit der Schaltfläche “Signature or Initials” öffnen Sie das Dialogfenster zur Unterschriften-Erfassung. Mit diesem Dialog können Sie jederzeit eine neue oder aktuellere Unterschrift eingeben und abgespeicherte Unterschriften in das betreffende Dokument einfügen.

bild-5-unterschrift-signatur-initialen-hochladen-unterschreiben-hello-sign-chrome-google-upload

Um eine Unterschrift zu erstellen, klicken Sie auf die Kategorie “Upload image file” und auf den Button “Upload” um Ihre zuvor gescannte Unterschrift hochzuladen.

bild-6-upload-image-file-unterschrift-scannen-hochladen-klick

Folgen Sie dann den weiteren Arbeitsschritten “Crop and Contrast” zur weiteren Optimierung der Unterschrift. Mit “Next” gelangen Sie zum nächsten Bearbeitungsschritt.

bild-8-unterschrift-hellosign-markieren-crop-ausschneiden-next-weiter-nächster-schritt

Mit “Save & Insert Signature” wird die Unterschrift gespeichert und in ein Dokument eingefügt.

bild-9-unterschrift-speichern-hochladen-hello-sign-gmail-google-mail-chrome-extension-signature

Eine weitere Möglichkeit der Unterschriften-Erstellung ist die Funktion “Draw it in”. Da hier aber nur eine begrenzte Anzahl von Buchstaben zur Verfügung stehen, ist diese Version nur für kurze Namen oder Initialen nutzbar. Tragen Sie mit der Maus Ihren Namen oder Ihre Initialen auf der gestrichelten Linie ein und bestätigen Sie die Eingabe mit “Next”. Die nächsten Arbeitsschritte entsprechen den bereits erläuterten Schritten in “Upload image file”.

bild-7-mit-maus-unterschreiben-eingeben-draw-it-in

Ziehen Sie anschließend das Unterschriftenfeld an die richtige Stelle. Die Unterschrift kann mit gedrückter linker Maustaste in der Größe angepasst werden. Zum Schluss klicken Sie auf “Save and Attach to Email”.

bild-10-box-unterschrift-ziehen-positionieren-save-and-attach-email-einfügen-speichern

Nach ein paar Sekunden ist der Speichervorgang beendet und das unterschriebene Dokument wird in Google Drive angezeigt. Von hier kann es dann mit einer neuen E-Mail versendet oder auf den Rechner heruntergeladen werden.

bild-11-pdf-save-hellosign-unterschrift-speichern-google-drive-download-upload-skalieren

“HelloSign” ist das ideale Tool um die eigene digitale Korrespondenz mit einer persönlichen Note zu versehen. Bitte achten Sie aber darauf, welche Dokumente Sie mit Ihrer Unterschrift versehen. Ihre (digitale) Unterschrift könnte als rechtsverbindlich anerkannt werden.

Eigenen Ordner an die Taskleiste anpinnen geht nicht? Geht doch! So überlisten Sie die Taskleiste

Wenn Sie versuchen einen Ordner an die Taskleiste zu heften, werden Sie von Windows enttäuscht. Der Ordner wird lediglich an die Sprungliste des Explorer-Symbols angeheftet. Mit einem kleinen Trick können Sie die Sperre aber umgehen und den Ordner doch direkt an die Taskleiste pinnen.

Ordner in der Windows-Taskleiste

Um die Taskbar zu überlisten, klicken Sie mit der rechten Maustaste auf eine freie Stelle Ihres Desktops, klicken im Kontextmenü auf “Neu | Textdokument” und geben diesem Dokument einen beliebigen Namen.

bild-2-neu-desktop-textdokument-endung-ändern-exe-symbol-ziehen

Danach führen Sie auf dem neuen Dokument wieder einen Rechtsklick und wählen die Option “Eigenschaften”.

Auf der Registerkarte “Allgemein” ändern Sie dann die Dateiendung von “.txt” auf “.exe”. Die nachfolgende Warnung bestätigen Sie mit “Ja”. Die Änderung im Dialogfenster “Eigenschaften von” bestätigen Sie mit “OK”.

bild-3-rechtsklick-eigenschaften-umbenennen-datei-endung-txt-exe-sicherheitsmeldung-bestätigen

Jetzt können Sie das umbenannte Dokument auf die Taskleiste ziehen und dort anheften.

bild-4-neues-dokument-ziehen-taskleiste-anheften-anpinnen-windows-7-8-win7-win8

Nun müssen Sie den gewünschten Ordner mit dem Taskleisten-Symbol verknüpfen. Dazu klicken Sie mit der rechten Maustaste auf das neue Taskleisten-Symbol. Im Kontextmenü wählen Sie ebenfalls mit einem Rechtsklick die Option “Neues Textdokument | Eigenschaften”.

bild-5-rechtsklick-symbol-kontextmenü-taskbar-überlisten-taskleiste-eigenschaften-öffnen

Im Dialogfenster “Eigenschaften von” geben Sie im Eingabefeld von “Ziel” den Speicherpfad des gewünschten Ordners ein. Gegebenenfalls ändern Sie noch das Icon über die Schaltfläche “Anderes Symbol”. Danach bestätigen Sie alle vorgenommenen Änderungen mit “OK”.

bild-6-verknüpfung-reiter-register-ziel-pfad-speicherpfad-eingeben-bestätigen-angeheftet-ordner-taskleiste-sprungliste

Wenn Sie nun auf das Symbol in der Taskleiste klicken, öffnet sich der gewünschte Ordner im Windows-Explorer.

Mit Google Earth und Picasa die eigenen Fotos mit Satellitenbildern verbinden

Mithilfe von Google Earth können Sie Ihre Fotos in Picasa mit Geotags versehen. Somit können Sie Ihre Bilder in direkten Zusammenhang mit Ihrem Google Earth und dem Aufnahmeort bringen. Werden diese Fotos auf Google Plus veröffentlicht, kann sich jeder über Google Maps den Ort des Entstehens auf der Karte ansehen.

Meine Fotos in meinem Google Earth

Als erstes starten Sie Picasa und wählen alle Bilder aus die mit Geotags versehen werden sollen. Danach klicken Sie in der Menüleiste auf “Tools | Geotag | Geotag mit Google Earth”.

bild-1-geotag-gps-daten-foto-picasa-google-earth-markieren-satellit

Google Earth startet automatisch und unten rechts werden die in Picasa markierten Bilder in einem Dialogfenster angezeigt. Bewegen Sie nun das Fadenkreuz zu der Stelle an der das aktive (leicht vergrößerte) Bild aufgenommen wurde. Mit dem Button “Geotag” wird dem Foto der entsprechende Geotag hinzugefügt und eine Miniaturansicht in Google Earth gespeichert. Wiederholen Sie diesen Vorgang mit den anderen Fotos. Die Schaltfläche “Alle mit einem Geotag versehen” weist allen ausgewählten Bildern den gleichen Geotag zu. Ist alles erledigt, beenden Sie die Bearbeitung mit “Fertig”.

bild-2-google-earth-foto-positionieren-fadenkreuz-geotag-alle-versehen-schaltfläche

Wechseln Sie nun zurück zum Picasa-Album. Von hier aus können Sie die Bilder direkt auf Google+ hochladen und sie auch mit Kommentaren versehen. Öffnen Sie dazu in der Fotoübersicht das betreffende Bild mit einem Doppelklick, dann klicken Sie auf den Button “Auf Google+ teilen”, und geben Sie anschließend den Kommentar ein. Mit der Schaltfläche “Hochladen” wird das Foto und die Nachricht veröffentlicht.

bild-3-google-plus-+-hochladen-maps-ansehen-geotag-gps-daten-earth-verbinden-picasa-album-upload

Wird Ihr veröffentlichtes Foto auf Google+ angeklickt, kann die Lage des Fotos über die Schaltfläche “Fotodetails” in einer verkleinerten Google Maps Ansicht angezeigt werden.

bild-4-google-plus-verbinden-fähnchen-anklicken-fotodetails-einblenden-maps-automatisch-anzeigen-teilen-veröffentlichen

Mit einem Doppelklick auf das Fähnchen wird man anschließend zur normalen Google Maps Ansicht weitergeleitet.

bild-5-anzeige-google-maps-picasa-verbunden-versehen-tag-geotag-earth-gps-länge-breite-grad-urlaub-aufnahme

In Ihrer installierten Google Earth Version werden die so “getagten” Bilder im Ordner “My Picasa Pictures” gespeichert.

bild-6-google-earth-my-picasa-pictures-anzeige-gespeichert-miniatur-ansicht-veröffentlicht-teilen-gefällt-mir-button

Übrigens, die Photos sind für andere Google Earth Benutzer nicht sichtbar. Um sie bei Google Earth zu veröffentlichen, verwenden Sie am besten den Bilderdienst “Panoramio”.

FritzBox: Abmahnungen vorbeugen und die öffentlichen IP-Adressen des eigenen Internetanschlusses archivieren

Jeder, der einen eigenen Internetanschluss hat, bekommt von seinem Provider eine öffentliche Internetadresse zugewiesen, mit der er sich im Internet bewegen kann. Diese wird für grundsätzlich alle Aktivitäten im Netz verwendet. Allerdings ist die IP Adresse für den normalen Anwender eher unsichtbar, da der eigene Router und der Rechner sich selbständig um die Adressierung kümmern. Doch unter bestimmten Umständen kann diese Adresse sehr wichtig werden.

Wichtig bei Abmahnungen: die verwendeten IP-Adressen

Flattert zum Beispiel eine Abmahnung ins Haus, die Ihnen Urheberrechtsverletzungen vorwirft, so ist der Vorwurf immer mit Ihrer IP Adresse verknüpft. Denn der Abmahnende hat in der Regel lediglich die IP Adresse, die bei dem Vergehen benutzt wurde, zur Verfügung und hat sich über den Provider die entsprechenden Nutzerdaten besorgt. Fühlen Sie sich zu Unrecht beschuldigt, stehen Sie plötzlich selbst in der Beweispflicht.

Als erstes sollten Sie deshalb prüfen, ob sie zu der Zeit des vorgeworfenen Vergehens tatsächlich diese IP Adresse vom Provider zugewiesen bekommen haben. Denn ein großer Prozentsatz der Abmahnungen ist völlig unberechtigt und haltlos bzw. hat falsche IP-Adressen zur Grundlage. Doch leider ist es gar nicht so ohne weiteres möglich, ihre IP-Adresse festzustellen, denn die Provider weisen Ihnen mindestens jeden Tag eine neue IP Adresse zu. Sie müssen dann schon die Systemmeldungen Ihres Routers bemüht werden, um eine Chance zu haben, Ihre Adresse zu einem bestimmten Tag ausfindig zu machen. Liegt das Vergehen dann auch noch mehrere Wochen zurück, ist die Adresse meist schon aus dem Logfile verschwunden. Nutzen Sie eine Fritzbox, haben Sie jedoch die Möglichkeit mit den richtigen Einstellungen, Ihre IP Adressen auch längerfristig zu archivieren. Folgendermaßen müssen Sie vorgehen:

1. Melden Sie sich auf der Konfigurationsoberfläche Ihrer Fritzbox an und begeben Sie sich in das Menü “System | Push Service”.

2. Dort aktivieren Sie die Option “Fritz!Box Push Service aktiv” und stellen das Intervall ein, zum Beispiel “wöchentlich”; besser ist „täglich“.

fritz-box-pushservice-verwendete-ip-adressen-archiveren-notieren-logfile

3. Im Bereich “Kontodaten” geben Sie Kontodaten Ihres E-Mail-Accounts ein. Stellen Sie sicher, dass nach einem Klick auf “Push-Service testen” die Testmail korrekt verschickt wird.

4. Im Register “Erweiterte Einstellungen” legen Sie fest, dass auch das Ereignisprotokoll in den wöchentlichen Mails enthalten sein soll.

fritz-box-pushservice-verwendete-ip-adressen-archiveren-notieren-logfile-2

5. Speichern Sie die Einstellungen per Klick auf “Übernehmen”.

Ab sofort bekommen Sie wöchentlich bzw. täglich eine Mail mit dem Ereignisprotokoll, aus dem zu entnehmen ist, welche IP Adresse Sie zu welchem Tag zugewiesen bekommen haben. Diese Mails speichern Sie einfach ab oder sammeln Sie in einem Mailordner. So können Sie über einen beliebigen Zeitraum Ihre IP Adressen nachvollziehen und gegebenenfalls prüfen, ob Anschuldigungen rechtens sind. In wie weit diese Daten auch bei einem Rechtsstreit bestand haben, müssen dann allerdings die Anwälte und Richter entscheiden.

fritz-box-pushservice-verwendete-ip-adressen-archiveren-notieren-logfile-3

 

WordPress Spamschutz: Mit dem kostenlosen Plugin Antispam Bee den eigenen Blog vor Spam schützen

WordPress ist als Software die “Mutter aller Blogs” und millionenfach im Einsatz. Von Haus aus bietet die kostenlose Anwendung mit dem Plugin Akismet einen Schutz vor unerwünschten Kommentaren, die nichts anderes im Sinn haben, als für obskure Seiten Werbung zu machen. In Deutschland ist der Einsatz von Akismet allerdings aus Sicht der Datenschützer nicht gestattet – Abhilfe schafft hier das ebenso sichere Plugin

Antispam Bee von Sergej Müller

, das im Gegensatz zu Akismet auch für kommerzielle Blogs kostenlos erhältlich ist. Es speichert keine personenbezogenen Daten und nutzt keine fremden Server für das Speichern von Daten.

Datenschützer freuen sich über Antispam Bee, weil es keine IP-Adressen festhält und weder Cookies noch Timeouts verwendet. Es verhindert auf Wunsch Kommentare in bestimmten Sprachen und aus vorher festgelegten Ländern. Die Informationen dazu holt sich das Plugin für WordPress aus einer öffentlichen Spammer-Datenbank. Eines der Highlights der Anwendung ist das unsichtbare Hinzufügen eines Feldes im Formular für Kommentare: Nur die automatisierten Spam-Bots lesen dieses Feld und füllen es aus. Sobald dies der Fall ist, erkennt Antispam Bee den Spam-Versuch und merkt sich die IP-Adresse.

antispam-1

Etliche Plugins erfordern das Anpassen von Theme-Templates – Antispam Bee kommt ganz ohne Eingriff in das Template aus. Klicken Sie im Admin-Bereich auf den Button für die Plugins, wählen Sie “Installieren” und geben Sie in der Suche “Antispam Bee” ein. Nach einem Klick auf “Installieren” und anschließend auf “Aktivieren” finden Sie unter Einstellungen die Auflistung von Antispam Bee. Dort können Sie in einem übersichtlich gestalteten Menü Ihre persönlichen Einstellungen treffen.

antispam-2

Zwei Tipps: Die meisten Spam-Kommentare sind in englischer Sprache. Sollte Ihr Blog ausschließlich auf Deutsch sein, wählen Sie in den Einstellungen “Kommentare nur in einer Sprache zulassen” und klicken Sie im Feld auf “Deutsch.”

antispam-3

Ihr Blog ist gut besucht? Dann legen Sie in den Einstellungen fest, dass Antispam Bee Ihnen keine Mail nach dem Eintreffen eines Spam-Kommentars sendet.

Übrigens: Auch wir setzen hier bei Tipps-Tricks-Kniffe AntiSpam Bee ein. Mit Erfolg: Die fleißige Biene bewahrt uns pro Tag vor rund 1.000 Spam-Kommentaren und lässt sie erst gar nicht durch. Wie viele Kommentare Antispamm Bee abfängt sehen Sie im WordPress-Dashboard. Im Dashboard-Bereich “Auf einen Blick” sehen Sie zudem, wie viele Spams der Spamfilter insgesamt herausgefischt hat.

antispam-bee-dashboard-anzahl-spams

 

Apple Fotostream für Windows: Fotos vom eigenen Windows PC in Apples iCloud-Fotostream laden

Wer ein iPhone oder ein iPad nutzt, hat sicherlich auch schon mal von der sehr praktischen Funktion des Fotostreams in Apples iCloud Gebrauch gemacht. Dabei werden alle mit dem iPhone oder iPad erstellten Fotos automatisch in die Cloud geladen und erscheinen auf allen Apple-Geräten nach kurzer Zeit automatisch. So können Sie sich lästiges Kopieren von Bildern zwischen verschiedenen Geräten sparen und sind, was Ihre Bilder angeht, immer auf dem neuesten Stand. Auch Ihre Lieben zuhause können an Ihren, auf dem iPhone unterwegs gemachten, Fotos teilhaben, indem Sie einfach den Fotostream auf dem zuhause gelassen iPad öffnen. Doch der Fotostream kann nicht nur von Apple Geräten genutzt werden sondern auch mit einem normalen Windows PC. Wie Sie auch mit Ihrem Windows PC eigene Bilder in die iCloud hoch laden können, erfahren Sie im Folgenden.

Fotostream auf dem Windows-Rechner aktivieren

Zur Nutzung der iCloud Dienste auf Windows Rechnern bietet Apple ein kleines kostenloses Programm mit dem Namen “iCloud Systemsteuerung” auf seinen Seiten zum Download an:

1. Laden Sie von der Webseite www.apple.com/de/icloud/setup/pc.html die PC-Version der iCloud-Systemsteuerung herunter und installieren Sie diese.

2. Öffnen Sie anschließend die iCloud Systemsteuerung und melden Sie sich mit Ihrer Apple ID und Ihrem persönlichen Passwort in der iCloud an.

3. Nun erscheint eine Oberfläche, in der die einzelnen iCloud Funktionen konfiguriert und aktiviert werden können. Darunter auch die Fotostream Funktion.

4. Aktivieren Sie die Fotostream Funktion, indem Sie bei “Fotostream” ein Häkchen setzen.

5. Unter X”Optionen” können Sie nun Verzeichnisse definieren, in denen Ihre Bilder aus dem Stream herunter geladen werden oder von denen Sie Bilder in die Cloud hoch laden können.

6. Wenn Sie nun ein Bild auf Ihrem PC in das Uploadverzeichnis verschieben, sorgt die iCloud Systemsteuerung automatisch dafür, dass es in die iCloud übertragen wird. Sie finden diese Bild nach nur wenigen Augenblicken auf allen Ihren Apple Geräten im aktuellen Fotostream und haben auf allen Geräten die gleichen Bilder verfügbar.

Google Picasa: Aus eigenen Urlaubsfotos ein Video machen

So etwas gibt es selten: Ein umfangreiches Programm zum Betrachten, Bearbeiten, Sortieren und Verwalten von Bildern – und das auch noch kostenlos. Google Picasa ist einfach zu bedienen und verfügt über zahlreiche kleine Helferlein. Das Zusammenführen Ihrer Fotos zu einem Film, den Sie auch noch mit Musik untermalen können, ist eines davon.

Aus Fotos Filme machen

Speichern Sie die Fotos, aus denen Sie einen Film erstellen möchten, in einen speziellen Ordner. Wählen Sie ihn in der Bibliothek des Programmes auf der linken Seite aus. Im Hauptteil des Fensters sehen Sie eine Aufstellung der Fotos. Halten Sie [Strg] gedrückt und wählen Sie die Bilder aus, die Sie im Film sehen möchten. Alternativ wählen Sie mit [Strg][A] alle Fotos auf einmal aus.

Klicken Sie auf den Button “Film erstellen.” Picasa zeigt Ihnen die erste Folie, den Vorspann mit dem Titel. Sie können im Fenster auf der linken Seite den Text und die Formatierung ändern. Zusätzlicher Text und weitere Folien lassen sich leicht einfügen.

In der Miniaturansicht unten finden Sie die Reihenfolge der Fotos, die Sie jederzeit ändern können, indem Sie mit der Maus die jeweilige Miniatur anfassen und an einen anderen Platz schieben. Unter “Übergänge” wählen Sie aus dem Dropdown-Menü die gewünschte Form der Überblendung. Probieren Sie die verschiedenen Möglichkeiten aus: Picasa zeigt Ihnen im Vorschaufenster stets die aktuellen Auswirkungen.

Hast Du Töne?

Möchten Sie Ihren Film mit Musik untermalen, klicken Sie unter “Audio-Track” auf den Button “Laden” und wählen Sie eine Datei aus. Unter “Optionen” bietet Ihnen das Programm die Alternativen “Audio kürzen”, “Fotos an Audio anpassen” und “Fotos passend zum Ton wiederholen.”

Bestimmen Sie zum Schluss noch die “Anzeigedauer pro Folie” – als Standard werden fünf Sekunden pro Bild angesehen – und klicken Sie abschließend auf den Button “Film erstellen.” Je nach Anzahl der ausgewählten Fotos kann das Berechnen des Films etwas länger dauern. Den fertigen Film können Sie mit Klick auf “YouTube” direkt in Ihren Account hochladen.

Windows 7, Vista und XP: Mit einem Klick den eigenen PC sperren

Wenn Sie Ihren Computer sperren möchten, weil Sie kurz mal den Schreibtisch verlassen müssen, dann führt der normale Weg über den “Start”-Button. Entweder melden Sie sich dann von Ihrem Benutzerkonto ab, oder sperren ihn nur. Das sind zwar nur wenige Klicks die man aber manchmal in der Eile doch vergisst. Mit einer speziellen Verknüpfung auf dem Desktop lässt sich der Vorgang erheblich vereinfachen.

 

 

So einfach richten Sie die Spezial-Verknüpfung ein:

1. Mit der rechten Maustaste klicken Sie auf eine freie Stelle des Desktops und wählen im Kontextmenü “Neu | Verknüpfung”.

2. Im Dialogfenster “Verknüpfung erstellen” geben Sie folgenden Pfad in das Eingabefeld ein:

rundll32.exe user32.dll,LockWorkStation

Klicken Sie anschließend auf “Weiter”.

3. Abschließend vergeben Sie im letzten Dialogfenster der Verknüpfung einen Namen, beispielsweise “Computer sperren” und klicken auf “Fertig stellen”.

Wem das Blankosymbol der neuen Verknüpfung zu langweilig erscheint, kann dieser noch zusätzlich ein passendes Symbol, wie beispielsweise einen Schlüssel, zuweisen.

Klicken Sie dazu mit der rechten Maustaste auf die Verknüpfung und wählen Sie die Option “Eigenschaften”. Im Dialogfenster “Eigenschaften von Computer sperren” wechseln Sie zum Register “Verknüpfung” und öffnen mit der Schaltfläche “Anderes Symbol” das nächste Bearbeitungsfenster.

Dort geben Sie den Pfad %SystemRoot%\system32\SHELL32.dll ein und bestätigen mit “OK”. Wählen Sie sich ein passendes Symbol per Linksklick aus und bestätigen wiederum mit “OK”.

Nun können Sie auch das Hauptfenster der “Eigenschaften von Computer sperren” mit “OK” schließen. Auf dem Desktop erscheint nun die Verknüpfung mit dem neuen Symbol.

Beim Computer am Arbeitsplatz kann es vorkommen, dass Sie keine Berechtigung zum Anlegen von Verknüpfungen haben. Entweder sprechen Sie mit der IT-Abteilung, oder Sie nutzen direkt die Tastenkombination [Windows][L], die die gleiche Funktion hat, wie die Verknüpfung.

Mit dem “Retro-Generator” die eigenen Fotos zu Vintage-Bildern machen

Die 70er-Jahre sind wieder aktuell, passend dazu der “Vintage”-Look. Viele erinnern sich noch an die Fotos der Polaroid-Kamera, oder die schwarz-weiß-Fotos von Oma und Opa. Diese Effekte sind teilweise auch in den Digitalkameras als Einstellung möglich. Aber so richtig gut sieht das Endergebnis dann doch nicht aus und ein tolles Motiv ist möglicherweise “verhunzt”. Der kostenlose Onlinedienst Retro-Generator.com bietet derzeit acht verschiedene Effekte an, mit denen Sie Ihre Fotos aufpeppen können.

Bilder speichern und mit der Community teilen

Die so bearbeiteten Fotos können Sie auf Ihrem Computer speichern und beispielsweise für ein Fotobuch des letzten Urlaubs verwenden oder per Direktlink mit anderen teilen. Außerdem gibt es die Möglichkeit, die Fotos als Grußkarte zu versenden, oder sie direkt über die sozialen Netzwerke wie beispielsweise Facebook, Google+, Twitter, Xing, mit Ihren Freunden teilen.

Die Bearbeitung Ihrer Fotos ist sehr einfach und mit fünf Klicks schnell erledigt.

Effekt auswählen

Rufen Sie in Ihrem Browser die Webseite “www.retro-generator.com” auf.

Bereits im Startbildschirm können Sie mit der Fotobearbeitung anfangen. Der Effekt “Schwarz-Weiß” ist voreingestellt und kann per Klick auf “einen anderen Effekt wählen” geändert werden.

Folgende Effekte stehen zur Auswahl:

  • Schwarz Weiß
  • Polaroid Effekt
  • The Old Polaroid
  • Black and White 1950
  • The Vintage Touch
  • Grandpas Photo
  • Old Vintage Photo
  • Brown scratched Paper

Jeder Effekt hat dabei sein eigenes Flair. Die Polaroids haben zudem einen tollen Effekt bei den sozialen Netzwerken.

Ist der richtige Effekt ausgewählt, klicken Sie auf “Bild wählen”.

Upload

Im nächsten Fenster öffnen Sie mit der Schaltfläche “Select Files” den Windows-Explorer und wählen von Ihrer Festplatte oder Speichermedium ein Foto aus.

Bildbeschriftung, Online-Gallerie und Download

Das nächste Bearbeitungsfenster zeigt das ausgewählte Originalfoto. Hier können Sie dem Bild im Eingabefeld “Unterschrift” noch einen Text hinzufügen. Außerdem können Sie hier nochmals den Fotoeffekt ändern, oder ein neues Bild von Ihrem Computer hochladen. Die Dateien dürfen maximal 5 Megapixel groß sein und können nur im Format “JPEG, JPG, GIF und PNG” verarbeitet werden.

Die Option “Bild in unsere Galerie übernehmen” veröffentlicht Ihr bearbeitetes Foto in der Galerie von “Retro-Generator.com”. Dort können Sie ihre eigenen Bilder jederzeit wieder löschen.

Klicken Sie abschließend auf “LOS!” um die Bildbearbeitung zu starten. Nach ein paar Sekunden ist das Bild umgewandelt und kann im Bereich “Besitzer Rechte:” auf Ihren Computer heruntergeladen und/oder aus der Galerie gelöscht werden.  Zusätzlich steht Ihnen jederzeit im rechten Bildschirmbereich Ihre fertigen Bilder im Thumbnail-Format für den Schnellzugriff zur Verfügung.

Das in diesem Beispiel verwendete Foto mit dem Effekt “Brown scratched Paper”, sieht tatsächlich wie eine Fotografie aus den 1920er Jahren aus. Der einzige Nachteil bei den so bearbeiteten Fotos ist das “Retro-Generator”-Logo, mit dem alle Bilder versehen werden. Vielleicht wäre es eine Überlegung wert, mit einem kleinen “Mitgliedsbeitrag” oder einer “Aufwandsentschädigung” den Download ohne Logo anzubieten.

Tolles Tool

Dieses Online-Tool sollte auf jeden Fall in den Favoriten gespeichert werden. So einfach und qualitativ hochwertige Bildbearbeitung findet man im “Kostenlos-Sektor” nicht oft.

Microstock-Fotografie: Mit eigenen Fotos Geld verdienen

Nicht nur professionelle Fotografen können mit ihren Bildern Geld verdienen. Auch die Bilder von Hobby-Fotografen sind sehr gefragt. Wenn Sie ein gutes Gespür für tolle Motive haben, dann verkaufen Sie doch Ihre Fotos online. Mittlerweile haben sich etliche Foto-Agenturen auf den Verkauf dieser (Amateur)-Bilder spezialisiert. In wenigen Schritten sind Ihre Fotos hochgeladen und werden von der Agentur im Web angeboten.

Eigene Fotos verkaufen

Der Bedarf an lizenzfreien und kostengünstigen Fotos steigt immer mehr, nicht zuletzt wegen der anhaltenden Abmahnwelle von urheberrechtlich geschützten Dateien. Die hier erworbenen Fotos dürfen privat und gewerblich verwendet werden.

Die Verkaufsprovisionen sind, je nach Foto-Agentur, zwar sehr unterschiedlich aber warum sollte man mit seinen Fotos nicht ein bisschen dazuverdienen? Der Verdienst beträgt von ein paar Cent bis mehreren Euro. Vom Verkaufspreis erhalten Sie bis zu 80 Prozent.

Der Fachbegriff für den Vertrieb von Amateur-Fotos lautet “Microstock-Fotografie”. Einer der bekanntesten Foto-Agenturen ist beispielsweise fotolia.com. Die Webeseite www.micro-stock.de/microstock-agenturen zeigt eine kleine Liste der bekanntesten Agenturen.

Auch die Voraussetzungen für die von den Hobby-Fotografen hochgeladenen Bilder ist unterschiedlich.Fotolia.com benötigt eine Mindestauflösung von vier Megapixeln, Dreamstime.com dagegen nur drei Megapixel.  Beide Agenturen akzeptieren zudem fast jedes Foto, unabhängig vom Motiv. Panthermedia dagegen akzeptiert nur hochwertige Bilder mit ausgewählten Motiven und ist daher eher für fortgeschrittene Fotografen empfehlenswert.

Die Voraussetzungen für das Verkaufen von Fotos ist ein kostenloses Account bei der ausgewählten Agentur. Nach der Erstellung des Kontos können die Fotos direkt von der Festplatte hochgeladen werden.

Nach dem Upload müssen die Fotos mit Suchbegriffen (Tags) versehen werden. Je mehr Suchbegriffe, desto besser. Mit diesen Tags werden Ihre Fotos besser gefunden und verbessern die Chance, hiermit einen kleinen Nebenverdienst zu schaffen.

Tipp: Alle Microstock-Fotoagenturen haben eines gemeinsam: Um einigermaßen Geld zu verdienen, zählt hier neben der Qualität der Fotos auch die Menge der hochgeladenen Bilder.

Facebook: “Soziale Werbung” mit dem eigenen Namen stoppen und deaktivieren

An die Facebook-Werbung am rechten Rand hat man sich schon fast gewöhnt. Hier kann jeder Werbung für seine Facebook-Seiten, Produkte oder Dienstleistungen schalten. Mitunter taucht dort aber auch der eigene Name oder der Name von Freunden unter der Werbung auf. Und zwar immer dann, wenn Sie selbst oder Freunde das beworbene Produkt “liken”, also dort auf “Gefällt mir” geklickt haben. Facebook kombiniert einfach Werbeanzeigen mit Freunden. Sie möchten das nicht? Dann schalten Sie die Werbung mit Ihrem Namen einfach ab.

Werbung? Ja, aber nicht mit meinem Namen und Profilfoto

Basierend auf den “Gefällt mir”-Angaben und geteilten Inhalten packt Facebook oftmals Ihren Namen unter die Werbeanzeigen – die dann bei Freunden und Bekannten inklusive Ihrem Namen auftauchen. Mitunter verwendet Faebook sogar Ihr Profilbild. Um das zu verhindern (und zu sehen, wie sowas aussieht), gehen Sie folgendermaßen vor:

1. Rufen Sie die Seite www.facebook.com/settings?tab=ads&section=social auf.

2. Anschließend wählen Sie im Feld “Kombiniere meine sozialen Handlungen mit Werbeanzeigen für” den Eintrag “Niemand”.

3. Bestätigen Sie die Änderung mit einem Klick auf “Änderungen speichern”.

Das war’s. Ab sofort erscheint Ihr Name nicht mehr unter den Werbeanzeigen. Weitere Informationen zu “sozialen Werbeanzeigen” finden Sie auf der Facebook-Seite “Über Facebook-Werbung“.

Dropbox Hosting: Dropbox zum Hosten von eigenen Webseiten verwenden

Sie möchten eine eigene Webseite ins Netz stellen aber kein Geld für das Hosting oder Domainpakete ausgeben? Dann verwenden Sie doch einfach Dropbox als Hoster. Der Dropbox-Speicher lässt sich wunderbar als Hoster “missbrauchen”. Dort eingerichtete Webseiten sind von überall und für jedermann im Netz erreichbar.

Dropbox wird zum eigenen Hoster

Bei Dropbox können Sie nicht nur Dateien, sondern auch komplette Webseiten ins Netz stellen. Dazu gehen Sie folgendermaßen vor:

1. Kopieren Sie die HTML-Dateien Ihrer Webseite in den Dropbox-Ordner “Public”. Sollte der Ordner “Public” fehlen, haben Sie ihn vermutlich gelöscht. Sie können den Public-Ordner aber jederzeit wiederherstellen, indem Sie einfach den Befehl “Neuer Ordner” aufrufen und den neuen Ordner exakt “Public” benennen.

2. Klicken Sie im “Public”-Ordner mit der rechten Maustaste auf die Datei “index.html” bzw. “index.htm” (dahinter steckt die Startseite Ihrer Webseite), und rufen Sie den Befehl “Dropbox | Öffentl. Link kopieren” auf.

3. Die kopierte Adresse fügen Sie anschließend mit [Strg][V] in die Adresszeile des Browsers ein. Und schon erscheint Ihre Webseite. Die Adresse hat zum Beispiel das Format:

http://dl.dropbox.com/u/582755/index.html

Sollten Sie bereits über einen Domainnamen verfügen, können Sie zum Beispiel die Domain auf die eigene Dropbox-Adresse für die “index.html”-Datei umleiten. Sobald Sie den Inhalt der Dropbox-Dateien im Ordner “Public” ändern, ändert sich auch sofort der Inhalt Ihrer Dropbox-Webseite.

Das Schöne am Dropbox-Hosting: Die Größe Ihrer Webseite ist nur durch die maximale Größe Ihres Dropbox-Accounts beschränkt. Zudem werden die Dropbox-Webseiten rasend schnell ausgeliefert. Auch beim Traffic gibt es praktisch keine Beschränkung. Erst wenn Ihre Dropbox-Webseite mehr als 10 Gigabyte Traffic pro Tag überschreitet, sperrt Dropbox den Zugriff. Bei privaten Webseiten werden Sie diese Grenze aber vermutlich nie erreichen.

Facebook Download: Alle eigenen Daten herunterladen mit der neuen erweiterten Download-Funktion

Was hat Facebook eigentlich alles über mich gespeichert? Das können Sie selbst herausfinden. Seit Ende 2010 können Sie Ihr komplettes Facebook-Profil herunterladen (wir berichteten). Facebook-User haben jedoch bemängelt, dass die Downloaddatei bei weitem nicht alle Facebook-Daten enthielt. Jetzt hat Facebook nochmal nachgebessert und die Downloadfunktion erweitert. Jetzt ist wirklich fast alles drin. Zumindest mehr als bei der alten Version.

Erweitertes Facebook-Archiv herunterladen
Um zu erfahren, was Facebook alles weiß, können Sie mit folgenden Schritten die erweiterte Funktion zum Herunterladen des gesamten eigenen Facebook-Profils nutzen:

  1. Loggen Sie sich bei Facebook ein.
  2. Rufen Sie die Seite www.facebook.com/settings auf, und klicken Sie auf “Lade eine Kopie”.
  3. Auf der nächsten Seite klicken Sie im unteren Bereich auf “erweitertes Archiv”.
  4. Dann geben Sie Ihr Facebook-Kennwort ein und klicken auf “Weiter”.
  5. Im letzten Fenster klicken Sie auf “Mein Archiv aufbauen”. Es erscheint die Meldung, dass Ihr Archiv mit allen persönlichen Daten Ihres Facebook-Accounts erzeugt wird.

Sobald das Facebook-Archiv fertig ist, erhalten Sie eine entsprechende E-Mail und können das Archiv herunterladen. Die Archivdatei enthält folgende Facebook-Daten:

  • Login- und Logout-Informationen, darunter die verwendeten IP-Adressen
  • Die eigenen (Chronik-) Profilinformationen, zum Beispiel Kontaktdaten, Telefonnummern, Interessen, Gruppen
  • Informationen zur Re- und Deaktivierung des Facebook-Kontos
  • Vorherige Facebook-Namen
  • Anstupser
  • Erhaltene und gesendete Freundschaftsanfragen
  • Pinnwandbeiträge (Chronikbeiträge) und Inhalte, die Sie selbst und Freunde im eigene Profil (Chronik) gepostet haben
  • Fotos und Videos, die Sie ins eigene Konto hochgeladen haben
  • Ihre Freundesliste
  • Einstellungen zur Sichtbarkeit des Geburtstages
  • Angaben zu Wohnort und Geburtsort
  • Angaben zur Familie und Beziehungsstatus
  • Notizen, die Sie verfasst haben
  • Veranstaltungen, für die Sie zu- oder abgesagt haben
  • Nachrichten, die Sie versendet und erhalten haben
  • Kommentare, die Sie und Ihre Freunde an Ihren (Chronik-) Pinnwandeinträgen, Fotos und anderen (Chronik-) Profilinhalten hinterlassen haben
  • Cookie-Informationen

Das Schöne an der Downloaddatei: es handelt sich um ein HTML-Archiv. Das bedeutet: Sie müssen nur die Downloaddatei entpacken und danach doppelt auf die Datei “index.html” klicken. Das Archiv wird daraufhin im Browser geöffnet, und Sie können – wie bei einer Webseite – durch die einzelnen Rubriken des Facebook-Archivs klicken.

Bundestrojaner finden und entfernen: Mit “Steganos Anti-Bundestrojaner” den eigenen Rechner überprüfen

Der Bundestrojaner ist in aller Munde. Und natürlich stellt sich jeder die Frage: Ist mein Rechner auf betroffen? Wurde der Staatstrojaner bei mir bereits installiert? Das lässt sich ganz einfach herausfinden. Mit dem kostenlosen Virenscannerprogramm “Anti-Bundestrojaner”, der speziell für das Aufspüren und Finden der staatlichen Schnüffelsoftware entwickelt wurde.

Den Bundestrojaner finden und aufspüren

Aller namhaften Anti-Virentools erkennen den Bundestrojaner bereits. Wenn Sie sofort wissen möchten, ob sich auf Ihrem Rechner der Staatstrojaner eingeschlichen hat, können Sie die kostenlose Erkennungssoftare “Anti-Bundestrojaner” des Antivirenherstellers Steganos verwenden. Unter der Adresse www.steganos.com/de/produkte/gratis-fuer-sie/anti-bundestrojaner/uebersicht/ gibt’s das Erkennungsprogramm gratis.  Entwickelt wurde der Anti-Bundestrojaner in Zusammenarbeit mit dem Münchner Sicherheitsspezialisten Patric Remus.

 

 

Steganos Anti-Bundestrojaner macht genau das, was es verspricht: Es erkennt und entfernt die bekannten Versionen des Bundestrojaners. Sie können mit einem Klick auf “Analyse starten” erkennen, ob Ihr Rechner infiziert. Wurde “Anti-Bundestrojaner” fündig, erscheint ein Warnfenster und die Frage, ob Sie den Trojaner entfernen möchten. Per Klick auf “Ja” wird der Staatstrojaner unschädlich gemacht und vom Rechner gelöscht.

Gute Virenscanner erkennen den Bundestrojaner

Gute Nachricht für alle, die sich fragen, ob der Bundestrojaner bereits auf dem eigenen Rechner installiert ist. Alle modernen (und aktuellen) Virenscanner wie Kaspersky Internet Security erkennen den Bundestrojaner bereits. Meist wird er von den Virenscannern richtig erkannt – je nach Virenscanner zum Beispiel als folgender Virus:

  • AntiVir – TR/GruenFink.2
  • Avast – Win32:Trojan-gen
  • ClamAV – Trojan.BTroj-1
  • F-Secure – Backdoor:W32/R2D2.A
  • GData – Win32:Trojan-gen
  • Kaspersky – Backdoor.Win32.R2D2.a
  • McAfee – Artemis!D6791F5AA623
  • Sophos – Troj/BckR2D2-A
  • Symantec – Backdoor.Earltwo

Kodak Big App und Rasterbator: Aus eigenen Fotos riesige Wandposter machen – Online und ohne Zusatzprogramm

Riesige, meterlange Wandposter aus eigenen Fotos sind ein echter Hingucker. Allerdings nicht ganz billig. Druckereien verlangen für die Riesenfotos oft etliche Summen. Dabei geht’s auch kostenlos. Mit Kodak’s “Big App”. Die macht online aus jedem Foto eine selbstdruckbare Fototapete in beliebiger Größe. Selbst meterlange Wandposter sind kein Problem.

Das Prinzip von Kodaks Big App ist simpel: Sie laden ein eigenes Foto hoch, sagen wie groß es werden soll (das können ruhig mehrere Meter werden) und die BigApp zerschneidet es in handliche DIN-A4-Seiten und packt alles in eine PDF-Datei. Sie müssen die PDF-Datei nur ausdrucken und an die Wand kleben. Schritt für Schritt geht’s folgendermaßen:

1. Rufen Sie die Webseite www.kodak.com/global/mul/consumer/print/thebigapp  auf, und klicken Sie auf “Get started”.

2. Dann klicken Sie auf “Browse” und suchen die gewünschten Fotodatei im Format .jpg oder .png aus; möglichst in hoher Auflösung aber nicht größer als 4095 mal 4095 Pixel.

3. Klicken Sie auf “Next”, und warten Sie, bis der Upload abgeschlossen ist.

4. Im nächsten Fenster legen Sie per Klick auf die Plus-/Minus-Tasten die Größe aus und entscheiden, in wie viele Teile das Foto zerschnitten wird. Wie groß es wird, steht unten in der Zeile “Image Size”.

5. Abschließend klicken Sie auf “Create PDF” und “Go”, um die fertige PDF-Datei zu erzeugen. Ein Hinweisfenster verrät, wie viele Seiten die PDF-Datei umfasst und wie groß das Wandposter wird.

Die fertige PDF können Sie anschießend auf dem eigenen Rechner ausdrucken oder bei einer Druckerei drucken lassen. Die gedruckten Einzelseiten müssen dann an der Wand nur noch richtig zusammengesetzt werden.

Alternative Rasterbator

Wenn Sie mit dem Ergebnis des Postergenerators nicht zufrieden sind, können Sie alternativ auch den “Rasterbator” verwenden. Das Poster-Programm gibt es wahlweise als Download für den Rechner oder als Online-Programm; zu finden unter homokaasu.org/rasterbator.