lange

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

Quick-Tip: Linux / Raspberry Pi Update und Speicher bereinigen & Zugriff über SSH Putty, MacOS, ChromeOS

Update

 

sudo apt-get update

sudo apt-get dist-upgrade

 

Säubern

am einfachsten ist Linux über BleachBit zu reinigen

sudo apt-get autoremove && sudo apt-get -y autoclean
sudo apt-get clean

und noch zusätzlich

Cache

sudo du -sh /var/cache/apt

 

Thumbnail Cache

anzeigen:

du -sh ~/.cache/thumbnails

löschen:

rm -rf ~/.cache/thumbnails/*

 

Cronjob anlegen

 

sudo crontab -e 

0 0 1 * * sudo apt-get autoremove && sudo apt-get clean && sudo apt-get -y autoclean
5 15 * * 1-5sudo du -sh /var/cache/apt

 

[ Con­trol-X ]
[ y ]
[ Enter ]
 

Unter https://crontab.guru oder http://corntab.com/ oder https://www.bennetrichter.de/tools/crontab-generator/ kann man sich cron­jobs erstel­len las­sen.

 

 


 

Raspberry Pi: SSH einrichten – so geht’s

Auf einem Raspberry Pi läuft traditionell eine Version von Linux. In der Praxis bedeutet dies, dass viele Funktionen auf dem Pi über das Terminal verwaltet werden können, beispielsweise die Installation von neuen Programmen oder Updates oder auch Serverfunktionen des Pis. Der Vorteil: Das funktioniert nicht nur direkt am Raspberry Pi, sondern auch aus der Ferne, also von einem anderen PC im Netzwerk. Dabei kommt Secure Shell oder kurz SSH zum Einsatz. Das Protokoll ermöglicht eine verschlüsselte Verbindung zum Raspi und die Ausführung von Terminal-Befehlen aus der Ferne. Auch Dateitransfers von und zum Pi lassen sich per SSH-Verbindung realisieren.

 

Hinweis: Durch SSH besteht ein Sicherheitsrisiko, falls der RPi Zugang zum Internet hat. Ändern Sie daher unbedingt das Standard-Passwort über den Befehl passwd.

SSH auf dem Raspberry Pi installieren

Aktuelle Versionen von Raspbian oder auch den meisten alternativen Linux-Distributionen kommen ab Werk mit einem SSH-Server. Diesen müssen Sie nur noch aktivieren (s. unten). Falls Sie eine ältere Version von Raspbian oder eine Distribution ohne vorinstallierten SSH-Server verwenden, können Sie diesen schnell nachinstallieren. Öffnen Sie dazu am Raspberry Pi ein Terminal und geben Sie diesen Befehl ein:

sudo apt-get install ssh

Nun müssen Sie den SSH-Server nur noch starten. Dazu geben Sie diesen Befehl ein:

sudo /etc/init.d/ssh start

Damit Sie den SSH-Server nicht jedes Mal manuell starten müssen, können Sie ihn auch automatisch beim Booten aufrufen. 

 

 Enable SSH

As of the November 2016 release, Raspberry Pi OS has the SSH server disabled by default. It can be enabled manually from the desktop:

  1. Enter sudo raspi-config in a terminal window
  2. Select Interfacing Options
  3. Navigate to and select SSH
  4. Choose Yes
  5. Select Ok
  6. Choose Finish

Alternatively, use systemctl to start the service

sudo systemctl enable ssh
sudo systemctl start ssh

When enabling SSH on a Pi that may be connected to the internet, you should change its default password to ensure that it remains secure. See the Security page for more details.

Ab sofort ist der Raspberry Pi dauerhaft für den SSH-Zugriff gerüstet.

 

 

SSH unter Windows nutzen

Windows musste lange ohne einen eigenen SSH-Client auskommen. Beginnend mit dem Fall Creators Update von 2017 hat Microsoft aber eine SSH-Implementierung auf Basis von OpenSSH in die neue Kommandozeile PowerShell integriert. Öffnen Sie also einfach über das Startmenü die PowerShell und geben Sie diesen Befehl ein:

ssh benutzername@IPAdressedesPi

Wie bereits erwähnt ist der Standard-Benutzername “pi”. Die IP-Adresse des Raspis finden Sie beispielsweise über Ihren Router heraus. Am Raspberry Pi selbst gibt der Terminal-Befehl “ifconfig” die aktuellen Netzwerkeinstellungen und damit auch die IP-Adresse aus. Bei der ersten Verbindung müssen Sie die SSH-Schlüssel des Pis bestätigen, wozu Sie einfach “yes” eintippen. Nach Eingabe des Benutzerpassworts können Sie die Fernwartung des Pis komfortabel direkt unter Windows durchführen.

In älteren Windows-Versionen bzw. auf Windows-10-Systemen, die noch nicht mit den neueren Systemupdates versorgt wurden, müssen Sie für die SSH-Verbindung zum Pi auf externe Programme zurückgreifen. Der wohl populärste SSH-Client für Windows ist PuTTY. Das kostenlose Programm öffnet in einem Terminalfenster eine SSH-Verbindung zu Ihrem Pi (oder natürlich jeden anderen SSH-Server). Tragen Sie dazu einfach die IP-Adresse des Pis in das Feld “Host Name” ein, wählen Sie bei “Connection Type” den Punkt “SSH” und klicken Sie auf “Open”. Im nun geöffneten Fenster geben Sie den Benutzernamen und das Passwort ein. Nun können Sie das Terminal des Raspberry Pi von Windows aus bedienen. Natürlich können Sie PuTTY auch unter Windows 10 als Alternative zur Powershell verwenden.

 

 

SSH-Verbindung unter Linux oder macOS nutzen

Arbeiten Sie unter einer Linux-Distribution oder mit dem Mac, ist die SSH-Verbindung zum Pi deutlich einfacher. Beide Systeme kommen ab Werk mit einer SSH-Implementierung. Öffnen Sie einfach das Linux- bzw. macOS-Terminal und geben Sie den entsprechenden Befehl ein. Standardmäßig verbinden Sie sich beispielsweise mit folgendem Befehl per SSH zum Raspberry Pi:

ssh benutzername@IPAdressedesPi

Nun können Sie sich genau wie bei Windows auf der Kommandozeile des Raspberry Pis austoben.

 

Chromebook SSH Client

Secure Shell Extension

The easiest method of using SSH from a Chromebook is by way of a third-party extension, called Secure Shell Extension. With this add-on, you can not only login to your remote machines (via the ssh command), you can also securely copy files to and from those same remote machines (using the Secure FTP command, sftp).

 

How do you install that extension? Easy. Here are the steps:

 
  1. Open the Chrome browser on your Chromebook.

     
  2. Click the Menu button and then click More tools Extensions.

    Screenshot of the chromebook menu.
  3. Click the three horizontal lines in the upper left corner and then select Open Chrome Web Store.

    Screenshot of the Open Chrome Web Store link.
  4. Type Secure Shell Extension in the search bar.

     
  5. Click the Add to Chrome button associated with Secure Shell Extension.

    Screenshot of the Add to Chrome button.
  6. When prompted, click Add extension.

    Screenshot of the Add Extension button.

How to Use Secure Shell Extension

You should now see a new icon in your Chrome browser toolbar. Follow these steps to create a new connection:

 
  1. Click the Secure Shell Extension icon in the Chrome toolbar.

    Screenshot of the Secure Shell Extension icon.
  2. From the drop-down, click Connection Dialog.

    Screenshot of the Connection Dialog entry.
  3. In the resulting window, fill out the necessary information for the connection.

     

In order to create a new connection, you’re only required to fill out the following details:

 

Username@hostname – For this entry, type the username you’ll login with and either the IP address or domain of the remote host. For example, if you need to log into a remote machine with the IP address 192.168.1.166, with a username jack, type jack@192.168.1.166.

 
Screenshot of the New Connection window.

Once you fill out that information, the extension will automatically fill out the username and hostname below the username@hostname line. After you’ve filled out that line, click Enter on your keyboard and, when prompted, click Allow (to give the extension permission to open ssh links).

 
Screenshot of the Allow button.

After giving the extension the necessary permissions, follow these steps to complete the connection:

 
  1. Type yes and click Enter on your keyboard to continue with the connection, type the password for the remote user, and click Enter on your keyboard.

    Screenshot of the SSH password prompt.
  2. You should now find yourself on the terminal window of the remote machine.

     

When you’re finished working on the remote machine, type exit and click Enter on your keyboard. You will then be prompted to type x to complete the exit from the extension.

 

Reconnecting

One nice thing about the Secure Shell Extension is that it will remember your connections. Click on the extension icon (in the Chrome toolbar) and you’ll see your saved connections listed. Click on an entry and type the remote user password for that machine to login.

 
Screenshot of the newly added connections.

If, instead, you need to connect to a different machine, open the Connection Dialog and click [New Connection]. Fill out the same information you did before (with the username/IP address for the new remote machine) and your new connection is ready. When you have more than one connection saved, all of those connections will be listed (for quick access) in the Secure Shell Extension drop-down.

 

That’s all there is to it. With the assistance of a simple third-party extension, you can gain easy and secure access to your remote machines … all from your user-friendly Chromebook.

CorelDraw: das Pfadwerkzeug der Stift

OBJEKTERSTELLUNG MIT DEM ‚STIFTWERKZEUG‘

Neben der Verwendung von fertigen Objektformen oder unter Verwendung des Hilfsmittels Formerkennung erstellter Formen kannst du eigene Objekte mit den Pfadfunktionen in CorelDRAW erstellen. Dabei spielt das eigentliche Werkzeug (Hilfsmittel) keine besondere Rolle, denn mit allen Linienwerkzeugen lassen sich eigene Objekte erstellen.

Du kannst mit diesen Hilfsmitteln eigene Formen aufzeichnen, sogenannte Kurvenobjekte.Auf einem Kurvenobjekt befinden sich Knoten und Steuerpunkte, mit deren Hilfe die Form des Objekts geändert werden kann.

Kurvenobjekte können im Grunde jede Form annehmen, einschließlich der Form gerader oder gekrümmter Linien. Die Knoten eines Objekts erkennst du an den kleinen Quadraten, die auf dem Objektumriss angezeigt werden. In den Voreinstellungen kannst du diese Darstellungsweise ändern, indem du zum Beispiel eine größere Knotendarstellung wählst.

Jeder Knoten verfügt über gekrümmte Segmente, die über einen Steuerpunkt mit dem Knoten verbunden sind. Steuerpunkte helfen dir dabei, die Krümmung eines Segments zu verändern. In CorelDRAW erstellte Kurvenobjekte folgen einer Strecke, die ihnen ihre Form verleiht.

Eine Strecke kann offen (z.B. eine Linie) oder geschlossen (z.B. eine Ellipse) sein und auch Unterpfade enthalten. Für unsere Praxis habe ich das Ausgangsobjekt jetzt mehrfach dupliziert und passe dessen Form an meine Vorstellungen an.

Damit ich eine bessere Vorstellung von der Gesamtform bekomme, kann ich diese auch einfärben. Das geht am einfachsten, wenn ich bei markierter Form in der Farbpalette mit der linken Maustaste eine Farbe auswähle. Die Konturenfarbe wähle ich hingegen mit der rechten Maustaste aus.

So färbe ich nacheinander alle 3 Objekte ein.

Zunächst kontrolliere und korrigiere ich die Formen so lange, bis sie meinen Vorstellungen entsprechen.

Ich möchte nun versuchen, einem Objekt eine besondere Färbung zu verleihen. Da die einfarbigen Flächen wenig ansprechend und flach wirken, möchte ich die Funktion der Maschenfüllung auf eine dieser Flächen aufbringen.

Daher aktiviere ich das Hilfsmittel Maschenfüllung bei ausgewähltem Objekt und erhalte mein Grundgitter.

Dieses Gitter erweitere ich in der Eigenschaftsleiste um weitere Knotenpunkte. Diese kann ich jedoch nicht beliebig hoch setzen, da die Form als Begrenzung und limitierender Faktor wirkt. Ich färbe die ersten Knoten ein.

Damit ich eine schöne Fläche erhalte, versuche ich, die Knoten ansprechend mit Farben zu befüllen. So entsteht optisch der Eindruck von zarten Verläufen und Glanzlichtern. Ich aktiviere zudem in der Eigenschaftsleiste die Glättung bei den Farbübergängen.

Sind alle Knoten eingefärbt, die für die Farbgebung des Objektes maßgeblich sind, kann ich diese Knoten anpassen.

Ich kann Knoten hinzufügen, löschen oder verschieben, bis mein Objekt die endgültige Farbgebung aufweist.

Für das linke Objekt, ebenfalls eine Blüte, möchte ich hingegen auf die Maschenfüllungverzichten und alternativ auf einen einfachen Verlauf zurückgreifen. Diesen lege ich mir über das Hilfsmittel Farbverlauf bei aktiviertem Objekt an. Ich nehme eine benutzerdefinierte Einstellung des Verlaufes vor, indem ich die Farben anpasse. Das kann sowohl den Beginn und das Ende des Verlaufes betreffen als auch Zwischenstationen. Zusätzlich drehe ich diesen Verlauf um einige Grad, damit er sich besser in meine Form fügt.

Diese Farbgebung gefällt mir für diesen Moment etwas besser als die Maschenfüllung und ich deaktiviere daher die Maschenfüllung für das erste Objekt. Ich möchte nun versuchen, die Fülleigenschaften des Objektes auf dieses benachbarte Objekt zu übertragen. Das könnte ich mit dem Hilfsmittel Attributpipette bewerkstelligen oder ich benutze das Kontextmenü,indem ich mit gedrückt gehaltener rechter Maustaste das Musterobjekt auf das Zielobjekt ziehe.

Nachdem ich den Eintrag Füllung hierher kopieren ausgewählt habe, wird das Zielobjekt mit dem gleichen Farbverlauf versehen.

Diesen Verlauf passe ich nun an, indem ich erneut das Hilfsmittel Farbverlauf aufrufe. Dort ist unser aktueller Farbverlauf aktiv und kann editiert werden. Ich passe den Winkel des Verlaufes an, um diesen dann meinem Zielobjekt zuzuweisen.

Nachdem diese Zuweisung stattgefunden hat, kann ich auch die hintere Blüte auf die gleiche Weise einfärben.

Jetzt ist es an der Zeit, noch einmal die Blütenformen zu kontrollieren und anzupassen.

Ich wechsle nun das Hilfsmittel, um den Stängel für diese Blume einzuzeichnen. In CorelDRAW gibt es dafür ein geeignetes Hilfsmittel, die Künstlerischen Medien. Ich wähle aus den Pinselformen eine geeignete Pinselspitze für die nachfolgende Aufgabe aus.

Ich kann im nächsten Schritt einfach einen Pfad auf meine Arbeitsfläche zeichnen.

CorelDRAW füllt mir diesen Pfad dann mit der zuvor ausgesuchten Form. Ich kann bei aktiviertem Pfad diese auch jederzeit durch einen Formenwechsel austauschen.

Auf die gleiche Weise werde ich nun die Blattkonturen einzeichnen. Wichtig ist zu wissen, dass diese Grafiken nicht vollflächig füllbar sind. Hier müsste ich zunächst ein eigenes Objekt wie oben beschrieben erstellen, damit ich die gesamte Blattform einfärben kann.

Jede dieser eingezeichneten Formen lässt sich mit dem Hilfsmittel Form nachträglich anpassen.

Man kann jederzeit sehr einfach neue Formen erstellen, wenn die existierenden den Anforderungen nicht mehr genügen, oder vorhandene Formen anpassen.

Die Farbgebung ist recht flexibel und eröffnet viele Möglichkeiten, Objekte in Szene zu setzen. So kann ein angepasster Farbverlauf für eine ganz andere Stimmung sorgen.

Diesem Farbverlauf kann man eine zusätzliche Dynamik geben, wenn man zum Beispiel weitere Techniken miteinander kombiniert und Duplikate einsetzt, die skaliert werden und deren Inhalt beispielsweise mit Transparenzen versehen werden.

Über die künstlerischen Medien kann man zudem einen anderen Blumenstempel aus der Galerie auswählen.

Und diesen mit einer angepassten Farbe hinter die Blüte bringen, indem man die Reihenfolge des Objektes so abändert, dass dieses hinten liegt. Das gelingt durch die Verwendung der Tastenkombination Strg oder Shift+Bild auf, Bild ab.

Seer: Vorschau für den Windows Explorer

Die Freeware Seer ergänzt Ihren Windows Explorer um ein äußerst praktisches Vorschaufenster für Bilder, Videos und sonstige Dateien, das per Leertaste geöffnet und geschlossen werden kann.

Wer nicht lange in den Ansichten des Windows Explorers herumsuchen möchte, um eine kurze Vorschau oder zusätzliche Informationen zu ausgewählten Dateien zu sehen, greift am besten zur Freeware Seer. Das clevere Tool ergänzt den Explorer um ein Vorschaufenster, mit dem sich sogar Video-Dateien abspielen lassen.

Nach der Installation von Seer müssen Sie lediglich eine beliebige Datei anwählen und die Leertaste drücken. Nun öffnet sich das Vorschau-Fenster. Bilder werden so vergrößert dargestellt, Videos direkt abgespielt. Sie können sich auch den Inhalt von Ordnern oder Archiven sowie weiterführende Informationen zu Dateien in anderen Dateiformaten anzeigen lassen. Ein weiterer Klick auf die Leertaste schließt das Vorschau-Fenster wieder.

 

DOWNLOAD

Festplatten-Speicherfresser finden und grafisch darstellen

Die Größe von Verzeichnissen auf Speichermedien zu ermitteln ist mit dem Windows Explorer kein Problem. Spätestens über den Kontextmenüeintrag Eigenschaften wird die Größe in KB, MB oder GB angezeigt. Man sieht aber nicht auf Anhieb, wie groß die Verzeichnisse im Vergleich zu anderen Ordnern oder dem Gesamtspeicherplatz ist. Aber gut, dass es auch für diesen Zweck eine einfache Lösung gibt.

Das 303 Kb kleine Tool HDGraph ist auf der Webseite www.hdgraph.com als kostenloser Download im ZIP-Format erhältlich. Du musst es nur an beliebiger Stelle entpacken. Es kommt ohne Installation aus und ist daher prima für den mobilen Einsatz auf USB-Sticks oder SD-Karten geeignet. Zum Aufrufen des Tools HDGraph klickst du doppelt auf die Startdatei HDGraph.exe.

EINFACHE BEDIENUNG

Im Programmfenster des Tools legst du zuerst den zu analysierenden Speicherort (Fesplatte, -partition oder externe Speichermedien) fest und startest dann die Analyse mit dem Button Scan/Refresh. Nach ein paar Augenblicken werden alle im Scanbereich befindlichen Verzeichnisse als Torten-Grafik dargestellt. Mit einem Doppelklick können Teilbereiche ausgewählt werden, um zu den Unterverzeichnissen zu gelangen.

HDGRAPH ALS KONTEXTMENÜ-EINTRAG

HDGraph lässt sich auf Wunsch auch in das Kontextmenü des Windows Explorers einbinden. Dazu klickst du im HDGraph-Programmfenster in der Menüleiste auf Tools | Explorer Integration | Add me to the explorer context menu.

Natürlich lassen sich alle grafischen Darstellungen ausdrucken, speichern und direkt als Bild im PNG-Format exportieren.

FAZIT

Tolles Tool um Präsentationen professionell zu gestalten. 

 

ALTERNATIVE

JDiskReport von jgoodies.com

jdiskreport

Wie strukturiert man Webseiten-Inhalte sinnvoll?

Eine neue Webseite oder einen Blog einzurichten oder eine schon bestehende Webseite neu zu gestalten, kann einem ganz schön Kopf zerbrechen bereiten. Und noch bevor man anfängt sich Gedanken zum Design zu machen sollte man sich überlagen, wie man die Webseiten-Inhalte strukturieren möchte.

Die wichtigsten Fragen, die man sich hierbei stellen sollte sind: Für wen ist die Webseite? und Welchen Zweck soll die Webseite erfüllen?

1. Die wichtigsten Fragen klären

Denn die Antworten auf diese Fragen können je nach Art der Webseite komplett unterschiedlich ausfallen. Wenn du z.B. ein Onlineshop hast, sind die Anforderungen an deine Webseite ganz andere, als bei einem Portfolio, einer Geschäftspräsentation oder einem privaten Blog.

Nachdem du dir Gedanken zum Zielpublikum deiner Webseite gemacht hast und du dich auch mit der Frage auseinander gesetzt hast, welchen Zweck du mit deiner Webseite eigentlich erfüllen möchtest kannst du sehr viel leichter herausfinden, welche Inhalte für deine Webseiten-Besucher eigentlich am wichtigsten sind.

  • Welche Links sollten in deinem Hauptmenü vorkommen, welche müssen in ein Untermenü oder auf welche kannst du komplett verzichten (oder eventuell reicht es auch, einige Links nur im Footer unterzubringen).
  • Welche Bereiche deiner Webseite sollten auf jeder Seite vorkommen und welche Inhalte sollten je nach Art der Seite wechseln?
  • Was möchtest du auf deiner Startseite zeigen und welche Inhalte sollen eher auf den Unterseiten angeordnet werden?

Du könntest auch mit einer Startseite anfangen, die die Inhalte deiner Webseite nur anteasert, so dass deine Besucher auf der Startseite einen ersten Eindruck bekommen, was sie auf deiner Webseite an Inhalten erwartet.

2. Woher kommen deine Webseiten-Besucher?

Jetzt hast du dir also bereits Gedanken zu deiner Startseite gemacht. Aber es ist auch wichtig zu bedenken, wie deine Besucher eigentlich überhaupt auf deine Webseite gelangen.

Falls du schon eine bestehende Webseite hast, kannst du dafür Google Analytics als Info-Quelle zur Hand nehmen (z.B. über das WordPress-Plugin Google Analytics). Du solltest nämlich auch daran denken, dass viele Besucher vielleicht über die Google-Suche oder Social Media-Links (über Facebook oder Twitter) direkt auf einem Blog-Artikel oder einer anderen Unterseite landen. Diese Besucher sehen also die Startseite überhaupt nicht gleich.

Bei einem Portfolio, das du hauptsächlich als Visitenkarte für dich nutzt, ist dagegen recht wahrscheinlich, dass alle Besucher als erstes deine Startseite besuchen.

3. Welche Informationen sind wirklich relevant?

Außerdem solltest du dir darüber Gedanken machen, welche deiner Inhalte wirklich wichtig sind, um deine Ziele zu erreichen. Dein Haupt-Menü sollte z.B. übersichtlich und leicht überschaubar sein. Einige Links sind daher vielleicht besser an einer anderen Stelle aufgehoben (Sidebar, Untermenü, Footer).

Natürlich gibt man sich viel Mühe mit den eigenen Inhalten und am liebsten möchte man seinen Besuchern, gleich alle Informationen mitteilen. Aber die Inhalte übersichtlich zu halten, ist eventuell wichtiger, als alles mitteilen zu wollen. Wenn du aber nur die wichtigen Informationen aufnimmst, schaffst du eine klarere Struktur und du kannst deinen wichtigen Inhalten mehr Platz bieten. Deine Besucher finden sich so viel leichter auf deiner Webseite zurecht.

Natürlich ist es aber auch wichtig, die Besucher nicht zu langweilen. Auf News-Webseiten oder Online-Magazinen, auf denen die Besucher die Inhalte eher abscannen und nicht unbedingt im Detail lesen, ist eventuell eine andere Strategie sinnvoller. Es kommt also wie gesagt immer sehr stark auf deine Ziele und dein Ziel-Publikum an, welche Strategie du für deine Webseite verfolgen solltest.

4. Optionen bieten

Ein weiterer wichtiger Punkt ist es auch, immer Optionen zu bieten und deine Besucher nicht ins “Nichts” laufen zu lassen. Es könnte vielleicht sinnvoll sein, noch einmal eine Anzahl an relevanten Infos oder Links im Footer anzubringen, anstatt die Webseite einfach mit dem letzten Inhaltsbereich enden zu lassen. Auch eine Webseiten-Suche ist dabei eine hilfreiche Möglichkeit.

Auf Blog-Artikeln kannst du mit Hilfe eines Plugins weitere Beiträge mit ähnlichen Themen anzeigen (z.B. mit Related Posts von Jetpack oder dem Yet Another Related Posts-Plugin). So können deine Leser gleich zum nächsten Beitrag weiter klicken, wenn ihnen der gerade gelesene Artikel gefallen hat.

Wenn die Hauptmenü-Punkte auf deiner Webseite (z.B. bei einem Shop mit Warenkorb-Link) besonders wichtig sind, könnte eine feststehende Menüleiste für dich wichtig sein. So finden deine Besucher immer sofort zu deinen wichtigsten Links. Wichtig ist dabei zu beachten, ob die Leiste nicht zu viel Platz in der Höhe deiner Webseite wegnimmt oder ob du diesen Platz für das Menü einnehmen möchtest.

Top Secret: Unglaubliche Geheimnisse des Internets

Das Internet ist ein riesiger Raum voller kurioser Dinge. Ob mysteriöse Videos einer schwebenden Stadt oder verschlüsselte Nachrichten – wir zeigen Ihnen hier 7 unglaubliche Geheimnisse des World Wide Webs.

Die Stadt in der Luft – ein mysteriöses Video

Ende 2015 erschien ein Video, in dem eine Stadt in der Luft zu sehen ist. Das Video wurde in China aufgenommen und sorgte für wilde Spekulationen im Internet. Viele Menschen vor Ort glaubten, Zeuge eines Paralleluniversums geworden zu sein. So soll für ein kurzes Zeitfenster ein alternatives Universum in unserem eigenen sichtbar gewesen sein. Andere glauben, dass die NASA „Project BlueBeam“ startete. Dieses Projekt soll eine außerirdische Invasion simulieren.
Bis jetzt wurde noch nicht geklärt, was genau dort im Himmel sichtbar war – machen Sie sich im Video doch selbst ein Bild.

Wer kann das Rätsel von Cicada 3301 lösen?

Können Sie das Rätsel lösen?
Können Sie das Rätsel lösen?
Eine Gruppierung namens Cicada 3301 veröffentlicht seit 2012 Rätsel im Internet. Diese führen meist auf eine Seite oder zur Gruppierung selber. Die Rätsel sind extrem schwer zu lösen und erfordern Kenntnisse in Verschlüsselungsverfahren und Steganografie. Auch ein erfahrener Umgang mit dem Darknetwird vorausgesetzt.
Wenn Sie das Rätsel oder die Rätsel-Reihe gelöst und den Lösungsweg nicht verraten haben, setzt sich die Gruppe anscheinend mit Ihnen in Verbindung. Was danach passiert, ist ungewiss. Verschwörungstheoretiker mutmaßen, dass die CIA oder andere Nachrichtendienste dahinter stecken. Aber auch private Unternehmen werden nicht ausgeschlossen.

A858 – kein Flugzeug, sondern ein anonymer Reddit-Nutzer

Das Mysterium um A858
Das Mysterium um A858
Der Reddit-Nutzer A858 veröffentlicht in regelmäßigen Abständen verschlüsselte Botschaften. Die kryptischen Nachrichten werden immer von ein und derselben Person geschrieben und haben schon viele begeisterte Anhänger gefunden. Auch nach großen Bemühungen ist es noch niemandem gelungen, die Identität oder den Standort von A858 zu ermitteln. Den passenden Subreddit finden Sie hier.

Aufruhr im Usenet – Was ist das Markovian Parallax Denigrate?

Steckt Saddam Hussein dahinter?
Steckt Saddam Hussein dahinter?
Einer der Vorläufer des Internets, nämlich das Usenet, wurde erstmals 1996 in Aufruhr versetzt. Denn es tauchten Textdokumente mit dem Namen „The Markovian Parallax Denigrate“ auf. Diese enthielten eine scheinbar wahllose Anzahl an merkwürdigen Wörtern.
Bis heute wurde nicht geklärt, wer für diese Nachrichten verantwortlich war. Auch jahrelange Entschlüsselungsversuche blieben ohne Erfolg. 2012 gab es Gerüchte, dass eine Journalistin und ehemalige Spionin von Saddam Hussein dafür verantwortlich war. Belegt wurde dies aber nie.

Gruselige Geistersichtung auf YouTube: Ist wirklich immer alles ein Fake?

Auf Youtube und anderen Videoportalen existieren Geistervideos, die Ihnen einen Schrecken einjagen werden. Der Großteil davon ist natürlich nicht echt, aber es gibt auch einige Exemplare, deren Authentizität nur schwer in Frage gestellt werden kann.
Zum Beispiel tauchte Anfang 2015 ein sehr gruseliges Video eines Mannes aus Saudi-Arabien auf. Dieser fuhr mitten in der Nacht durch die Wüste und begegnete auf einmal einer Kreatur, die Ähnlichkeit mit einer Hexe hatte. Die saudiarabische Polizei startete danach eine umfangreiche Suchaktion, die aber erfolglos blieb. Achtung: Das Video ist nichts für schwache Nerven.

Der kuriose Fall des Benjamin Benett

Niemand kennt den Grund der Videos
Niemand kennt den Grund der Videos
Unter dem Namen Benjamin Benett lädt ein junger Mann seit geraumer Zeit Videos hoch. Auf diesen sitzt er 4 Stunden lang auf dem Boden und lächelt dabei. Fast 200 Videos hat er schon hochgeladen, alle mit demselben Muster. Niemand weiß genau, warum er es tut. Aber überzeugen Sie sich selbst von dieser außergewöhnlichen Kuriosität.

Was lauert im Deep Web?

Das Deep Web ist gigantisch
Das Deep Web ist gigantisch
Deep Web: Manche können mit dem Begriff nichts anfangen, anderen schaudert alleine bei dem Gedanken daran. Das ist nicht unbegründet, denn in diesen Tiefen des WWW geht es nicht immer mit rechten Dingen zu. Das Deep Web lässt sich nicht über Suchmaschinen wie Google aufrufen. Man braucht dazu spezielle Software wie zum Beispiel Tor, um eine Verbindung aufbauen zu können.
Übrigens: Nicht nur Verbrecher nutzen das Deep Web. Als Twitter in der Türkei gesperrt wurde, ist der Verkehr im Deep Web aus der Region rapide angestiegen.

OS X: so viel ist sicher! Ein Ratgeber zur Verschlüsselung

Verschlüsselung macht gute Gefühle – und OS X bringt alles mit, was Sie für den umfassenden Schutz Ihres Macs brauchen. Ein Leitfaden.

Also gut, OS X bringt nicht alles mit, denn eine Funktion zur Verschlüsselung einzelner Dateien fehlt. Doch das macht nichts, denn sie würde den Mac nur «ein wenig sicher» machen – und das ist schlimmer als «überhaupt nicht sicher», weil man sich in einer falschen Wohlfühlzone wähnt. Und deshalb macht Apples Betriebssystem Nägel mit Köpfen.

Verschlüsselte Massenspeicher

Im einfachsten Fall verbinden Sie eine externe Festplatte, einen USB-Stick oder etwas Ähnliches und verschlüsseln den Inhalt mit wenigen Handgriffen:

Klicken Sie mit der rechten Maustaste auf den Massenspeicher und wählen Sie im Kontextmenü den Befehl […] verschlüsseln.

Mac OSX Verschlüsselung-1
Geben Sie zweimal das Kennwort ein, ergänzt durch eine obligatorische Merkhilfe:

Mac OSX Verschlüsselung-2
Das Laufwerk verschwindet vom Schreibtisch und taucht erst wieder auf, wenn die Verschlüsselung abgeschlossen ist. Wenn Sie es das nächste Mal mit einem Mac verbinden, erscheint die Abfrage des Kennworts:

Mac OSX Verschlüsselung-3
Blenden Sie auf Wunsch die Merkhilfe ein. Sie können das Kennwort auch im Schlüsselbund von OS X speichern, damit sich das Medium künftig ohne manuelle Eingabe öffnet. Das empfiehlt sich zum Beispiel, wenn Sie den Speicher in einer sicheren Umgebung am eigenen Mac verwenden; unterwegs bleiben die Daten jedoch vertraulich, falls das Medium abhandenkommt.

Achtung: Die Entschlüsselung funktioniert nur an einem Mac mit OS X 10.7 oder neuer – auf anderen Plattformen lässt sich das verschlüsselte Medium nicht einsehen.

«GUID erforderlich!»

Vielleicht scheitert die Verschlüsselung mit dem Hinweis, dass «eine GUID-Partition erforderlich ist». Ohne auf die technischen Details einzugehen: Das liegt fast immer daran, dass der Massenspeicher noch nie unter OS X formatiert wurde – oder auf die falsche Weise. In diesem Fall müssen Sie das Medium auf die korrekte Art neu formatieren.

Warnung! Sie ahnen es schon: Dabei werden alle Daten gelöscht.

Wählen Sie im Finder im Menü Gehe zu den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm:

Mac OSX Verschlüsselung-4
Klicken Sie in der linken Spalte auf den Namen des Massenspeichers (1) und danach auf den Bereich Löschen (2). Wählen Sie das Format OS X Extended (Journaled) und als Schema die GUID-Partitionstabelle. (3) Klicken Sie auf die Schaltfläche Löschen. Nach dieser Prozedur können Sie den Massenspeicher im Finder wie beschrieben verschlüsseln.

FileVault

FileVault – so heisst die Funktion, mit der OS X die interne Festplatte oder SSD verschlüsselt. Danach ist der Zugriff nur noch mit dem richtigen Kennwort erlaubt. Dank der kompletten Verschlüsselung ist es nicht möglich, an die Daten heranzukommen, indem der Mac von einem anderen Laufwerk gestartet wird. (Mit dem normalen Benutzerkennwort wäre das kein Problem.)

Einmal eingerichtet, ist der Umgang mit FileVault absolut transparent, sicher und komfortabel. Streng genommen ist es unmöglich festzustellen, ob FileVault aktiv ist, solange Sie nicht in der Systemeinstellung Sicherheit nachsehen. Bei so viel Komfort wäre es also sträflicher Leichtsinn, bei einem mobilen Mac auf FileVault zu verzichten!

FileVault aktivieren

Bereits die erste Verschlüsselung durch FileVault läuft unsichtbar und diskret im Hintergrund ab. Während dieser Zeit können Sie normal weiterarbeiten. Die MacBooks müssen jedoch in dieser Phase am Strom hängen. Wenn Sie den Stecker ziehen, wird die Erstverschlüsselung unterbrochen und erst fortgesetzt, wenn der Saft wieder fliesst. Nach der ersten Einrichtung gibt es jedoch keine Einschränkungen mehr.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich FileVault. (1) Klicken Sie auf das Vorhängeschloss (2) und geben Sie Ihr Kennwort ein, damit Änderungen an den Einstellungen vorgenommen werden können. Zu guter Letzt klicken Sie auf die Schaltfläche FileVault aktivieren (3):

Mac OSX Verschlüsselung-5

Um später auf Ihren Mac zuzugreifen, müssen Sie das Kennwort Ihres Benutzerkontos verwenden. Wenn dieses Kennwort vergessen wird, sind alle Daten verloren. Deshalb geht es im nächsten Schritt darum, ein Sicherheitsnetz einzubauen, um den Zugang trotzdem zu gewährleisten. Sie könnten die Verschlüsselung aufheben, indem Sie sich mit Ihre Apple-ID anmelden. Oder Sie lassen einen Wiederherstellungsschlüssel anfertigen, den Sie unbedingt ausdrucken und an einem sicheren Ort aufbewahren sollten:

Mac OSX Verschlüsselung-6

Der Wiederherstellungsschlüssel sieht etwa so aus:

Mac OSX Verschlüsselung-7

So getan, klicken Sie auf die Schaltfläche Neustart. Danach beginnt die Verschlüsselung im Hintergrund:

Mac OSX Verschlüsselung-8

Wie viel ist zu viel?

Nicht alle Macs brauchen gleich viel Schutz. Nach der Aktivierung verlangt FileVault das Kennwort bei jedem Neustart des Rechners und bei jeder Anmeldung – und daran wird nicht gerüttelt. Das Kennwort wird ausserdem beim Beenden des Bildschirmschoners und des Ruhezustandes verlangt – und daran kann sehr wohl gerüttelt werden.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich Allgemein. Bestimmen Sie, wann das Kennwort verlangt wird:

Mac OSX Verschlüsselung-9

Hier ein wenig Inspiration: Mein MacBook ist (natürlich) durch FileVault geschützt, doch ich verwende das Gerät meistens zuhause. Deshalb ist die Option Passwort erforderlich … meistens deaktiviert, weil die ständige Kennworteingabe auf dem Sofa nervt. Nur wenn ich mit dem MacBook das Haus verlasse, wird die Abfrage mit der Option sofort aktiviert. Falls das MacBook unterwegs verloren geht oder unfreiwillig den Besitzer wechselt, muss ich «nur» den Verlust der Hardware betrauern. In den eigenen vier Wänden ist von FileVault jedoch absolut nichts zu spüren.

Disk Images

Mit einem Disk Image ist eine Datei gemeint, die eine Festplatte oder DVD repräsentiert. Ein DVD-Image enthält zum Beispiel eine bitgenaue Kopie der Original-DVD. Mithilfe dieses Images könnte man eine neue DVD brennen, die vom Original nicht zu unterscheiden ist.

Doch DVDs sind zum Glück passé. Stattdessen kann OS X verschlüsselte Disk-Images erstellen, die geheime Daten verlässlich geheim halten. Wird ein solches Image doppelgeklickt, muss zuerst das Kennwort eingegeben werden. Anschliessend erscheint der Inhalt wie eine reguläre Festplatte:

Mac OSX Verschlüsselung-10

Sie können nun Daten darauf speichern, ändern oder löschen – ganz wie bei einer regulären Festplatte. Um die Inhalte des Images wegzuschliessen, klicken Sie die virtuelle Festplatte mit der rechten Maustaste an und wählen im Kontextmenü den Befehl […] auswerfen:

Mac OSX Verschlüsselung-11

Die Vorteile eines verschlüsselten Images sind erschlagend. Sie sperren damit die vertraulichsten Dokumente sicher weg. Die Image-Datei können Sie deshalb problemlos über eine Cloud synchronisieren, auf dem Server der Firma speichern oder einer anderen Person eine Sicherheitskopie aushändigen. All das ist gefahrlos möglich, solange Sie das Kennwort für sich behalten.

Verschlüsseltes Image erstellen

Öffnen Sie im Finder das Menü Gehe zu und wählen Sie den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm, das wir bereits kennengelernt haben. Um ein neues Image herzustellen, wählen Sie im Menü Ablage unter Neues Image den Befehl Leeres Image:

Mac OSX Verschlüsselung-12

Machen Sie vor der Erstellung ein paar Angaben:

Mac OSX Verschlüsselung-13

Sichern unter: (1) Geben Sie hier den Namen der Image-Datei an – ganz so, als würden Sie eine Word-Datei benennen.

Name: (2) So heisst die virtuelle Festplatte, wenn sie auf dem Schreibtisch erscheint. Verwenden Sie eine beliebige Bezeichnung.

Image-Format: (3) Wählen Sie als Typ ein «mitwachsendes Image». Das heisst, die Datei (und damit der Speicherplatz) werden dynamisch vergrössert, wenn Sie neue Daten hinzufügen.

Verschlüsselung: (4) Sobald Sie hier die Verschlüsselung wählen, werden Sie zur Eingabe des Kennwortes aufgefordert. Für maximale Sicherheit wählen Sie die 256-Bit-AES-Verschlüsselung. Sie ist zwar ein wenig langsamer, doch mit heutigen Mitteln nicht zu knacken – solange Sie ein sicheres Kennwort verwenden. (Anderes Thema). Die reduzierte Geschwindigkeit spielt bei moderner Hardware keine grosse Rolle, solange Sie keine Videoverarbeitung auf diesem Image betreiben.

Mac OSX Verschlüsselung-14

Klicken Sie auf die Schaltfläche Sichern, um die Erstellung abzuschliessen.

Nun können Sie die virtuelle Festplatte wie gewohnt bespielen. Wenn Sie fertig sind, werfen Sie das Abbild wie vorhin beschrieben aus, damit es korrekt geschlossen wird. Um das Image erneut zu öffnen, doppelklicken Sie die Datei und geben Sie das Kennwort ein.

Check Flash: Das Profi-Tool für die Analyse deiner USB-Sticks

Die meisten USB-Sticks sind billige Massenware, deren Verarbeitung zu wünschen übrig lässt. Häufig liegen die Mängel in fehlerhaften Speicherzellen und/oder an mechanischen Fehlern (z. B. brüchige Lötstellen). Wenn USB-Sticks nicht mehr die Leistung bringen die sie eigentlich sollten, dann ist es empfehlenswert, sie vor einem Neukauf erst einmal zu analysieren. Mit diesem Profi-Tool findest du schnell heraus, ob sich der Kauf eines neuen Sticks lohnt.

Das Tool Check Flash ist auf der Webseite mikelab.kiev.ua des Ukrainers Mykhailo Cherkes als kostenloser Download erhältlich. Wird dir die Webseite auf kyrillisch angezeigt, dann stellst du sie über das Symbol EN oben links auf englisch um. Danach wählst du Programs | Check Flash aus, um auf die Downloadseite zu gelangen.

flash-drive-sd-karte-speicher-test-profi-tool-check-mikelab-fehlerhaft-stick-usb

Mit einem Klick auf den Link beginnt der Download im ZIP-Format.

checkflash-tool-download-zip-datei-entpacken-mikelab-usb-stick-testen-560x212

Anschließend entpackst du das Tool Check Flash in einem beliebigen Ordner und startest es über die Startdatei ChkFlsh.exe.

SPEED-TEST

Für eine Messung der Lese- und Schreibgeschwindigkeit wählst du im Programmfenster unter Drive deinen USB-Stick oder ein anderes Flash-Speichermedium aus. Dann wählst du im Bereich Access type die Option Use temporary file aus und stellst bei Test length die Dauer One full pass ein. Mit dem Startbutton führst du dann den Speed-Test durch.

lese-schreib-geschwindigkeit-ermitteln-checkdisk-ukraine-profi-tool-analyse-flash-drive

Das Ergebnis wird im Informationsbereich bei Read speed (Lesegeschwindigkeit) und bei Write speed (Schreibgeschwindigkeit) angezeigt.

SPEICHER-GRÖSSE KONTROLLIEREN

Als erstes solltest du die Daten auf dem Speichermedium auf deiner Festplatte sichern, da sie während des Tests gelöscht werden.

Um zu ermitteln, wie groß der Speicherplatz tatsächlich ist, wählst du im Programmfenster folgende Konfiguration:

  • Drive: Auswahl des USB-Sticks oder SD-Karte
  • Access type: As physical device (NT-based-systems only)
  • Action type: Write and read test sowie Full pattern set
  • Test length: One full pass
  • Start

Bestätige anschließend die Meldung dass alle Daten auf der Karte/Stick gelöscht werden.

speicherplatz-effektiv-ermitteln-herausfinden-usb-drive-check-flash

BESCHÄDIGTE SPEICHERELEMENTE IDENTIFIZIEREN

Dieser Test wird letztendlich zeigen, ob du die Speicherkarte/USB-Stick weiterhin verwenden solltest. Werden nach dem Testende zu viele beschädigte Speicherzellen angezeigt, ist von einer weiteren Verwendung abzuraten. Das Risiko eines Totalausfalls ist dann einfach zu groß.

Vor der Speicheranalyse sollten auch hier die Daten vorab gesichert werden. Im Zuge des Tests wird das Speichermedium komplett gelöscht. Wähle anschließend folgende Optionen im Programmfenster aus:

  • Drive: Auswahl des USB-Laufwerks
  • Access type: As logigal drive (NT-based-systems only)
  • Action type: Write and read test und Small pattern set
  • Start
  • Bestätigung der Warnmeldung mit Ja.

speicherzellen-fehler-defekt-kaputt-test-usb-stick-sd-karte-flash-speicher

Nach der Verwendung des Tools Check Flash ist eine Formatierung des Wechseldatenträgers erforderlich, da verschiedene Informationen während der Tests auf dem Stick/SD-Karte abgelegt werden. Das erledigst du über den Windows Explorer, indem du per Rechtsklick auf das Laufwerk den Kontextmenübefehl Formatieren auswählst.

usb-stick-sd-karte-flash-speicher-formatieren-windows-kontext-menu

TIPP:

Falls ein mechanischer Fehler, wie defekte Lötstellen oder ein beschädigter USB-Stecker der Grund für die Fehlfunktionen ist, kann man versuchen, den eigentlichen Speicher zu retten.

Oft werden in USB-Sticks Mini-SD-Karten verbaut, die mit etwas handwerklichem Geschick aus dem Stick extrahiert werden können. 

Ungenutzten Speicher im Firefox-Browser freigeben

Wer seinen Firefox-Browser auch für´s Spielen nutzt, der sollte sicherstellen dass die Speicherressourcen optimal genutzt werden. Einiges benötigt der Browser für den eigentlichen Betrieb, der Rest könnte für die Spiele genutzt werden. Um das Maximale heraus zu bekommen, musst du aber selbst Hand anlegen.

In einem früheren Artikel haben wir dieses Thema per about:memory schon einmal behandelt. In diesem Artikel wurde auch die Möglichkeit einer permanenten Speicher-Überwachung vorgestellt. Wer keine permanente Überwachung möchte und auch nicht den langen Weg über about:memory gehen will, der kann den komfortablen One-Klick-Button nutzen.

speicher-arbeitsspeicher-firefox-nicht-genutzt-freigeben-one-klick-button-addon-erweiterung

Dieser wird durch das Add-on Free Memory Button in der Toolbar des Browsers verankert. Die Schaltfläche nutzt die gleichen Funktionen wie about:memory.

Mit einem Klick auf die Schaltfläche Free Memory wird der ungenutzte, freie Speicher freigegeben und über das Aufklappmenü kann man zusätzlich mit Garbage Collection und Cycle Collection den Speicher von alten Datenresten befreien.

free-memory-button-browser-schneller-speicher-freigeben-ungenutzt

Vorlage für den 3D-Druck erstellen

Durch den 3D-Druck kann jeder zum Designer werden. Der Ratgeber erklärt Schritt für Schritt, wie Sie eine 3D-Vorlage mit Sketchup Make von Trimble Navigation modellieren. 

Der 3D-Druck eröffnet neue, faszinierende Möglichkeiten. Jeder kann jetzt zum Designer werden, seiner Phantasie freien Lauf lassen und Figuren, Schrauben oder Schmuckstücke erschaffen. Um eine druckbare 3D-Vorlage zu erstellen, benötigen Sie ein Modellierungsprogramm. CAD-Programme sind hier die beste Wahl. Allerdings sind die professionellen Versionen dieser Konstruktionsprogramme teuer. Eine kostenlose Alternative findet sich in Sketchup Make von Trimble Navigation. Das Modellierungsprogramm stammt ursprünglich von Google und bringt recht umfangreiche Gestaltungswerkzeuge mit. Außerdem bietet das Programm ein Plug-In für den STL-Export. Das Kürzel steht für Surface Tesselation Language. Sie benötigen das Dateiformat, damit sich die fertige 3D-Vorlage ausdrucken lässt.

Bei Sketchup Make arbeiten Sie von Anfang an dreidimensional. So ganz selbsterklärend ist das Programm nicht, was eher an der Thematik, weniger an der Software selbst liegt. Empfehlenswert sind die Video-Tutorials , die Sie in das Programm und dessen Funktionsweise einführen. Allerdings gibt es die Beiträge nur auf Englisch. Haben Sie das Tool auf Ihren Rechner geladen, erhalten Sie für acht Stunden die Pro-Version mit allen Funktionen, die je Lizenz 474 Euro kostet. Danach machen Sie mit der kostenlosen Fassung weiter. Ihr fehlen zwar Funktionen wie erweiterte Kamera-Tools, trotzdem bleibt sie für unsere Zwecke umfangreich genug.

Bevor sich Sketchup Make öffnet, wählen Sie eine Vorlageaus.

1. Voreinstellungen

Bevor sich das Programm zum ersten Mal öffnen lässt, erscheint die Vorlagenauswahl. Hier legen Sie fest, ob Sie ein großes oder kleines Objekt gestalten wollen und welche Maßeinheiten – Zoll, Fuß, Meter, Millimeter – Sie verwenden. In unserem Beispiel geht es um ein kleines Objekt, weshalb wir die Vorlage „Produktdesign und Holzarbeiten – Millimeter“ auswählen. Auch in der kostenlosen Programmfassung lassen sich die Maßeinheiten definieren. Dieser Schritt ist wichtig, um die Eigenschaften des zu konstruierenden Objekts für den 3D-Druck anzupassen. Denn 3D-Drucker setzen bestimmte Wandstärken und Abstände voraus, die meist in Schritten von einem halben Millimeter festgelegt sind. Wählen Sie daher unter „Fenster“ die „Modellinformationen“ aus. Wählen Sie links in der Anzeige „Einheiten“ und unter „Format“ „Dezimal“ und „mm“ (Millimeter). Unter „Genauigkeit“ legen Sie „0,0“ fest. Danach setzen Sie noch einen Haken bei „Längeneinrasten aktivieren“.
Durch die Funktion "Drücken/Ziehen" entstehen die3D-Körper in Sketchup Make.

2. Geometrische Formen

Das Prinzip von Sketchup Make ist es, Quadrate, Kreise und Dreiecke per Ziehen in die dritte Dimension zu bringen. Abhängig davon, wohin Sie ziehen, entstehen Körper oder Aussparungen. Zeichnen Sie zunächst ein Rechteck, indem Sie mit gedrückter Maustaste Anfangs- und Endpunkte anfahren. Lassen Sie die Maustaste los, bestätigt das automatisch die Größe des Rechtecks. Nun wählen Sie mit dem Werkzeug „Pfeil“ die Fläche aus und nutzen das Tool „Drücken/Ziehen“, um aus dem Rechteck einen Quader zu kreieren. Setzen Sie weitere Formen darauf, verbinden sich die Flächen automatisch, da sie auf einer Ebene liegen. Ähnlich gehen Sie bei einem Kreis vor. Hier arbeiten Sie jedoch von der Mitte nach außen und bestimmen so die Größe. Das Werkzeug „Drücken/Ziehen“ lässt aus dem Kreis einen Körper entstehen. Mit einem zweiten, etwas kleineren Kreis auf der Oberseite, den Sie nach unten ziehen, kreieren Sie einen Hohlraum. Schon haben Sie einen tassenähnlichen Gegenstand vor sich.

3. Maßeinheiten

Wollen Sie ein bestimmtes Objekt nachbauen, benötigen Sie genaue Maßeinheiten. In Sketchup Make werden unten im Fenster die „Maßangaben“ angegeben. Ziehen Sie beispielsweise eine Linie, können Sie dort die Länge verfolgen und direkt eingeben. Die Maßeinheit haben Sie vorher mit der Auswahl der Vorlage vorgegeben. Dasselbe Prinzip gilt auch für Breiten, Höhen, Tiefen und Winkel. Außerdem helfen Ihnen Hilfslinien, Proportionen im Objekt genau einzuhalten. Sie lassen sich später wieder entfernen.

Ist in Sketchup Make ein Element als Komponente festgelegtund mehrmals verwendet, gelten Änderungen für alle eingesetztenKomponenten – hier: ein Tischbein.

4. Gruppe und Komponente

Zusammengestellte Teile eines Objektes können Sie entweder als Gruppe oder Komponente definieren. Das bietet sich bei Bestandteilen Ihrer Konstruktion an, die Sie mehrmals verwenden. Haben Sie etwa ein Tischbein in einer bestimmten Länge, Breite, Tiefe und Form konstruiert, lässt es sich als Gesamtes markieren und per Rechtsklick mit der Maus als Gruppe oder Komponente festlegen. Dabei bleibt eine Gruppe stets unverändert, während sich eine Änderung in einer Komponente auf alle Komponenten im Objekt auswirkt. Verändern Sie etwa den Winkel eines Stuhlbeins, gilt das auch automatisch für die drei weiteren Stuhlbeine.

5. Ansicht von allen Seiten

Gerade bei einem Gegenstand in 3D ist es wichtig, das Objekt stets von allen Seiten zu begutachten. Dazu bietet Sketchup Make mehrere Optionen. So bewegen Sie sich mit der Rotierfunktion um, unter und über das Objekt. Die Handfunktion ermöglicht die Ansicht vertikal und horizontal. Und die Zoomfunktion verkleinert und vergrößert das Objekt. Sie können die Ansichten kombinieren, indem Sie die Shift-Taste drücken und loslassen.

Mit dem Plug-in Sketchup STL lässt sich die fertigmodellierte Datei ins STL-Format wandeln – die Voraussetzung, umsie auf einem 3D-Drucker ausgeben zu können.

Mit dem Plug-in Sketchup STL lässt sich die fertig modellierte Datei ins STL-Format wandeln – die Voraussetzung, um sie auf einem 3D-Drucker ausgeben zu können.

6. Erweiterungen

Über die Funktion „Erweiterungsmarkt“ lassen sich dem Programm weitere Werkzeuge und Funktionen hinzufügen. Ist Ihr Rechner mit dem Internet verbunden, gelangen Sie direkt über „Fenster, Erweiterungsmarkt“ dorthin. Um das fertige Objekt auf einem 3D-Drucker ausgeben zu können, benötigen Sie ein Plug-in, das die Datei ins STL-Format wandelt wie etwa Sketchup STL von Sketchup Team. Die Erweiterung lässt sich direkt in Sketchup Make laden und erscheint unter „Datei, Exportiere SLT…“. Bevor Sie das Format Ihres Objekts ändern, bilden Sie daraus eine Gruppe, indem Sie es komplett markieren. Dazu ziehen Sie das Pfeilsymbol über das gesamte Objekt. Ein Rechtsklick öffnet das Kontextmenü, in dem Sie „Gruppierungen“ auswählen. Nun zeigt ein blauer Kasten an, dass das Objekt als Gruppe definiert ist. Für den Export müssen Sie die Maßeinheit und das Dateiformat – sprich: Millimeter und ASCII – festlegen. Auch der Import von SLT-Dateien funktioniert dank des Plug-ins.

Aus der 3D-Galerie lassen sich fertig modellierte3D-Vorlagen in Sketchup Make laden.

Aus der 3D-Galerie lassen sich fertig modellierte 3D-Vorlagen in Sketchup Make laden.

7. Modelle übernehmen

Wer es sich einfacher machen möchte, kann fertige Gegenstände aus der Trimble-3D-Galerie übernehmen und weiterbearbeiten. Dazu gehen Sie auf „Datei, 3D-Galerie“. Nun werden Sie mit der Online-Sammlung verbunden. Geben Sie ein Stichwort ein – etwa Tasse. Sie erhalten eine Auswahl von fertig modellierten Objekten anderer Anwender, die Sie sich ins Programm laden können.

8. Farben und Materialien

Ist Ihnen die neutrale Ansicht Ihres Objekts zu langweilig, können Sie es einfärben oder in verschiedenen Materialien anzeigen lassen. Für die Farb- und Materialauswahl markieren Sie die entsprechende Fläche im Objekt und wählen das Farbeimer-Symbol. Neben unterschiedlichen Farben stehen auch Materialien wie Holz, Asphalt, Kacheln oder Metall zur Auswahl. Für den Ausdruck macht das natürlich keinen Unterschied, denn der 3D-Drucker kann nur das Kunststoffmaterial für den Druck verwenden, mit dem er bestückt ist.

Vor dem eigentlichen Druck: Fehler in den 3D-Objektenentlarven Sie mit der Freeware Netfabb Studio Basic.

VergrößernVor dem eigentlichen Druck: Fehler in den 3D-Objekten entlarven Sie mit der Freeware Netfabb Studio Basic.

9. STL-Vorlage prüfen

Bevor Sie nun das fertige Objekt tatsächlich auf einem 3D-Drucker ausgeben oder zum Dienstleister senden, sollte Sie es auf Fehler zu überprüfen. Dazu verwenden Sie die Freeware Netfabb Studio Basic. Sie kann mit STL-Dateien umgehen und findet kritische Stellen. Mehrere Ansichten erleichtern die Fehleranalyse. Außerdem können Sie die Maßeinheit etwa von Zoll auf Millimeter oder umgekehrt konvertieren. Die kostenlose Version kann zwar das Objekt auch automatisch reparieren, allerdings speichert sie die Datei nur im programmeigenen Format (fabbproject) ab. Um das STL-Format zu erhalten, müssen Sie die kritischen Stellen in Sketchup Make überarbeiten oder die kostenpflichtige Fassung von Netfabb Studio erwerben.

Microsoft Edge: So kannst du deine Passwörter verwalten

In den meisten Web-Browsern sind Passwort-Manager integriert, die automatisch erkennen, wann Login-Daten eingegeben werden. Die Passwörter können dann im Browser gespeichert und bei Bedarf mit einem Klick in die Anmeldemaske eingegeben werden. Im Edge-Browser kannst du die Speicher-Funktion ein- und ausschalten, oder bestehende Logindaten bearbeiten.

Du gelangst im Edge-Browser über die Menü-Schaltfläche (drei Punkte-Menü) und über Einstellungen | Erweiterte Einstellungenzum Bereich Datenschutz und Dienste. Hier kannst du den Passwort-Manager über den Schalter Speichern von Kennwörtern anbieten ein- oder ausschalten.

passwort-manager-edge-microsoft-speichern-bearbeiten-kennwort-login-zugangsdaten-306x560

Mit einem Klick auf Meine gespeicherten Kennwörter verwalten gelangst du zur Liste der Webseiten mit Logindaten.

edge-passwort-manager-bearbeiten-webseite-klicken-entfernen-login

Mit dem rechten X löschst du die Daten und mit einem Klick auf die Webseite wird die Bearbeitungsfunktion eingeblendet.

edge-passwort-kennwort-unkenntlich-klarschrift-nicht-angezeigt-neu-erstellen-speichern

Nun kannst du neue Benutzernamen und/oder Kennwörter einpflegen und sofort speichern.

Leider kann der Passwortmanager nicht dazu benutzt werden, ein Kennwort auszulesen, das du vergessen hast. Kennwörter werden ausschließlich durch einen Platzhalter angezeigt.

Du kannst jedoch über die Systemsteuerung zur Klarschrift-Anzeige des benötigten Logins gelangen. Folge dazu dem Pfad Systemsteuerung | Benutzerkonten | Anmeldeinformationsverwaltung.

edge-systemsteuerung-passwort-kennwort-einblenden-sichtbar-entfernen-anmeldeinformationsverwaltung

Öffne im Bereich Webkennwörter den Eintrag der Webseite dessen Zugangsdaten du auslesen möchtest. Zunächst wird neben Kennwort noch der Platzhalter angezeigt. Klicke auf Einblenden und gib dann dein Microsoft-Kennwort ein, um an die Klarschrift-Anzeige der Logindaten zu gelangen.

Acht Mac-Tastaturkürzel, die jeder kennen sollte

Als Windows-Gewohnheitstier vergisst man manchmal, dass es auch auf dem Mac einige praktische Tastaturhandgriffe gibt, die einem das Leben erleichtern.

Tastenkombinationen erleichtern den Alltag. Wer nur zwischendurch auf einem Mac unterwegs ist, muss sich in Mac-Gefilden hie und da wieder anfreunden mit den etwas anderen Tastaturkombinationen. Dabei sind die gar nicht so kompliziert und sogar teilweise identisch. Diese acht Handgriffe sollte jeder Mac-Anwender kennen.

Command+Q

Quittieren Sie ein Programm: Eigentlich ist CMD+Q die «Übersetzung» für Alt+F4 unter Windows. Allerdings gibt es einen kleinen Unterschied: Wenn Sie ein Mac-Programm einfach übers Fenster (oben links) beenden, ist die Anwendung nicht beendet, sondern nur ausgeblendet. Mit CMD+Q beenden Sie eine Mac-Applikation vollständig und bringen die Ressourcen wieder auf Vordermann.

Command+W/Command+ ⌥ +W

Mit Command+W schliessen Sie ein aktives Fenster. Das heisst: das aktive Fenster, in dem Sie sich gerade befinden. Kombinieren Sie Command+W mit der sogenannten Optionstaste (), schliessen Sie alle Fenster der Anwendung. Beispiel: Wenn Sie über den Finder mehrere Fenster offen haben, schliessen Sie mit der zusätzlichen Optionstaste auf einen Schlag alle Fenster.

Command+C/+X/+V

Prägen Sie sich diese Kombination(en) – vor allem: CMD+C und CMD+V – ein. Ein Alltag ohne diese Funktion ist kaum wegzudenken. Mit CMD+C kopieren Sie Inhalte in die Zwischenablage. Mit CMD+V fügen Sie diese wieder an einem anderen Ort ein. Nach demselben Prinzip funktioniert das Ausschneiden von Textstellen: CMD+X schneidet Inhalte aus.

Command+Tab

Die Kombination CMD+Tabulatortaste öffnet den «Applikations-Switcher», mit dem Sie schnell zwischen sämtlichen aktiven Mac-Anwendungen hin- und herspringen. Die Mac-Tab-Taste auf der Schweizer Tastatur finden Sie unter dem «§°»-Zeichen. Halten Sie die Kombination gedrückt und tippen Sie fortlaufend auf die Tabulatortaste, um die Programme aus der Auswahl durchzugehen. Übrigens: Mit CMD+Q quittieren Sie auch von hier aus aktive Programme direkt.

Command+F

Wenn Sie eine Webseite oder ein Word-Dokument nach einem bestimmten Begriff abgrasen wollen, drücken und halten Sie einfach kurz CMD+F, um einen Suchbegriff in ein aufpoppendes Feld einzutippen. Command+F kann man sich leicht merken. Diese Kombination entspricht nämlich der Windows-Funktion «Ctrl+F».

Command+Shift+3/Command+Shift+4

Wenn Sie einen Screenshot des ganzen Bildschirminhalts vornehmen wollen, drücken und halten Sie Command+Shift+3. Das Bildschirmfoto landet dann beim Finder im Desktop-Ordner. Wenn Sie nur einen Bildschirmbereich abknipsen wollen, drücken Sie statt der «3» einfach die «4», zusammen mit CMD und Shift. Der Mauszeiger verwandelt sich dann in einen Cursor. Halten Sie die Kombination so lange gedrückt, bis Sie einen Auswahlbereich gezogen haben.

Command+T

Klassiker: Command+T ist eigentlich das Pendant zu «Control+T» unter Windows. Sie öffnen damit schnell einen neuen, leeren Tab im Browser.

Command+Shift+T

Praktisch: Mit Command+Shift+T öffnen Sie wieder den zuletzt geschlossenen bzw. versehentlich weggeklickten Tab.

Hängende oder abgestürzte Programme ohne Datenverlust wiederherstellen

Was bei Windows XP und Vista noch häufig vorkam, nimmt bei Windows 7/8/10 immer mehr ab: Die Programmabstürze und das Aufhängen von Programmen aufgrund von Fehlern oder dem Überlauf des Arbeitsspeichers. Das sind zwar nur zwei Ursachen von vielen, aber instinktiv verwenden viele Nutzer in einem solchen Fall den Taskmanager um die abgestürzten Programme zu beenden. Leider führt diese Methode unweigerlich zu einem Verlust nicht gespeicherter Daten. Was Wenige wissen: es gibt eine etwas sanftere Möglichkeit Programme zu beenden, die nicht gespeicherte Daten retten kann.

In laufenden Programmen versehen mehrere Hintergrundprozesse ihren Dienst. Meist liegt es nur an einem fehlerhaften Dienst, der das Programm nicht mehr reagieren lässt. Mit dem Ressourcenmonitor lässt sich dieser Hintergrunddienst identifizieren und beenden. Die restlichen Prozesse laufen weiter und verhindern somit in den meisten Fällen einen Datenverlust.

Im Falle eines Programmabsturzes startest du den Ressourcenmonitor über das Fenster Ausführen mit der Tastenkombination [Windows][R] und dem Befehl resmon.

taskmanager-programm-beenden-datenverlust-resmon-ressourcenmonitor-dienst-hintergrund

Im Programmfenster des Ressourcenmonitors suchst du nun auf der Registerkarte CPU das fehlerhafte Programm. In der Regel wird es rot dargestellt. Mit einem Rechtsklick auf diesen Eintrag öffnest du das Kontextmenü und wählst Warteschlange analysieren aus.

resmon-warteschlange-analysieren-prozess-beenden-fehlerhaft-560x420

Im Anschlußdialog werden alle Hintergrundprozesse des ausgewählten Programms aufgelistet. Markiere dann die fehlerhaften Einträge, die sich meist am Ende der Liste befinden mit einem Rechtsklick und beende sie.

Kehre zum abgestürzten Programm zurück und warte einen Augenblick, ob die Anwendung wieder funktioniert. Speichere anschließend die Daten und führe einen Neustart des Programms durch.

LEIDER NICHT IMMER ERFOLGREICH

Leider führt diese Methode nicht immer zu dem gewünschten Erfolg. Auf jeden Fall lohnt es sich, sie als erstes auszuprobieren. Im Zweifelsfall sind die Daten ohnehin verloren. In diesem Fall kannst du das betroffene Programm auch direkt im Ressourcenmonitor beenden.

ressourcenmonitor-hintergrund-dienst-prozess-beenden-sanft-daten-verlust-vermeiden

Einfach per Rechtsklick den Kontextmenü-Eintrag Prozess beenden auswählen.

Das Hochfahren des PC dauert zu lange? So optimierst du den Boot-Vorgang

Mit zunehmender Zeit sammeln sich auf jedem PC etliche Dienste an, die beim Hochfahren die Autostart-Routinen belasten. Dadurch dauert der Boot-Vorgang immer länger. Daher ist es ratsam, hin und wieder mal den Systemstart zu verschlanken. Dies gelingt mit dem Tool Soluto recht schnell und einfach.

Bei Computern die zwei bis drei Jahre alt sind, kann das Booten bis zu vier Minuten dauern. Durch Soluto soll dieser Vorgang im Durchschnitt um 36 Sekunden verbessert werden. Selbst in dem Fall, dass diese Ersparnis nicht ganz eintrifft, so ist das Programm ideal um Altlasten oder unnötige Startroutinen loszuwerden.

Für den Download auf der Webseite www.soluto.com/boot-time ist nur eine kostenlose Registrierung erforderlich.

download-programm-boot-vorgang-optimierung-system-scan

Klicke auf den grünen Button Cut Your Boot um zur Anmeldeseite zu gelangen.

kostenlos-registrierung-download-soluto-cut-your-boot-erforderlich

Nach erfolgreicher Registrierung wird das Programm über die Schaltfläche Download heruntergeladen. Installiere dann das Tool Soluto und starte deinen Computer neu.

installer-automatisch-reboot-installation-heruntergeladen-soluto-verkuerzt-zeit

Während des Neustarts scannt Soluto alle (Hintergrund-) Dienste, die automatisch gestartet wurden. Danach wird die Zeit des Boot-Vorgangs angezeigt.

neustart-computer-scan-boot-vorgang-messen-zeit-cut-your-soluto

Das Tool findest du nun im Info-Bereich der Windows-Taskleiste. Mit einem Rechtsklick auf das Soluto-Icon öffnest du das Kontextmenü. Die Option View My PC öffnet in einem Browser-Tab deinen persönlichen Bereich.

taskleiste-verankert-soluto-tool-bootvorgang-optimieren-autostart

Klicke im Browser-Tab im Bereich My Devices auf das PC-Symbol…

soluto-my-devices-konto-registrierung-systemscan-ergebnis-liste

…damit die Kategorien der automatisch startenden Dienste angezeigt werden.

kategorie-wichtig-verzichtbar-loeschen-liste-autostart-dienst-unverzichtbar-soluto

In der Kategorie Removable apps befinden sich Dienste, die aus dem Autostart gelöscht werden können, ohne die Gefahr systemrelevante Dienste zu stoppen.

Bei den Potentially removable apps sollte man dagegen schon genauer hinschauen, welche Dienste man stoppen möchte. Die Required apps kann man sich nur anzeigen lassen. Die hier aufgelisteten Dienste können nicht deaktiviert werden, da sie systemrelevant sind.

Um einen Dienst aus dem Bootvorgang zu entfernen, klicke auf den betreffenden Listeneintrag und im rechten Bereich erscheint eine Beschreibung und eine Empfehlung. Der Button Remove from Boot entfernt dann diesen Dienst aus den Boot-Routinen.

dienst-markieren-entfernen-remove-stoppen-verzoegern-delay-soluto-boot-beschleunigen

Das Gute an Soluto ist, dass man nicht zwingend Dienste aus der Autostart-Liste entfernen muss, sie können auch zeitverzögert (Delay) gestartet werden. Mit der Schaltfläche Delay erreicht man einen zeitverzögerten Start des betreffenden Programms. Diese werden erst später im Hintergrund ausgeführt.

FritzBox Laufzeit: Wie lange ist die Box schon gelaufen?

Gefühlt hält so eine FritzBox ewig. Unsere 7390 ist schon seit drei Jahren im Einsatz; der Vorgänger hatte noch mehr Jahre auf dem Buckel. Aber wie lange ist die FrizBox eigentlich in der ganzen Zeit eingeschaltet gewesen? Das lässt sich herausfinden.

FritzBox-Servicecode auslesen – So geht’s

Die FritzBox merkt sich ganz genau, wie viele Jahre, Monate, Tage und Stunden sie bislang gelaufen ist. Die Information findet man allerdings nicht über die normale Benutzeroberfläche der FritzBox, sondern über den sogenannten Servicecode. Das ist eine ellenlange Servicenummer, die auf den ersten Blick kryptisch und unlesbar aussieht, aber jede Menge Informationen verrät.

Um an den Servicecode der eigenen FritzBox zu gelangen, gibt es zwei Möglichkeiten. Wer bereits einen Telnet- oder SSH-Zugang zur FritzBox nutzt, muss im SSH-Fenster nur den Befehl

run_clock -S

eingeben. Einfacher geht’s allerdings im Browser mit einer speziellen Browseradresse. Geben Sie im Browser einfach die folgende Adresse ein, oder klicken Sie auf diesen Link:

http://fritz.box/cgi-bin/system_status

avm-fritzbox-servicecode-laufzeit-wie-lange-eingeschaltet

Als Ergebnis spuckt die FritzBox – ganz ohne Kennwortabfrage – den aktuellen Servicecode aus, der jedes Mal anders aussieht, aber immer gleich aufgebaut ist. Der Code sieht bei uns zum Beispiel so aus:

FRITZ!Box Fon WLAN 7390-B-180300-020110053763-14377714790284060327349avm

Auf den ersten Blick ist das nur eine wilde Zahlen- und Buchstabenkombination. Dahinter stecken aber wertvolle Informationen. Wir haben die einzelnen Bestandteile einmal farbig gekennzeichnet. Die einzelnen Bausteine des FritzBox-Servicecodes bedeuten:

– FritzBox-Modell
– Annex/Erweiterte Kennzeichnung
– Gesamtlaufzeit der Box in (Stunden, Tage, Monate, Jahre), hier 18 Stunden,03 Tage, 00 Monate, 02 Jahre.
– Anzahl der Neustarts
– Hashcode
– Status
– Firmwareversion
– Sub-Version/Unterversion der Firmware
– Branding, z.B. 1und1 (Provider 1&1) oder avm (direkt von AVM)

Am interessantesten ist die Laufzeit. Hier kann man gut erkennen, wie lange die Box insgesamt eingeschaltet war. Also nicht, wie lange sie seit dem letzten Einschalten läuft, sondern wie viele Stunden sie ingesamt auf dem Buckel hat. Ebenfalls nützlich ist die Anzahl der Neustarts. Wir waren erstaunt, dass unsere Box schon über 100 Neustarts hinter sich hat. Das liegt sicher daran, dass nicht dazu nicht nur die manuellen Reboots, sondern auch die Neustarts nach Firmwareupdates zählen.