Passwörter zurücksetzen mit dem wohl einfachsten Windows Hack aller Zeiten (2019)

In den letzten Jahren ist im Betriebssystem von Microsoft echt viel passiert. Und trotzdem gibt es immernoch einen Uralt-„Hack“, den ich schon unter Windows 7 genutzt habe. Er ist so simpel wie damals, lässt sich genauso leicht ausführen und ermöglicht es, vom Login-Bildschirm aus beliebige Kommandozeilenbefehle mit System-Rechten auszuführen. Damit könnt ihr Passwörter bestehender Nutzer zurücksetzen, neue Nutzer erstellen, Dienste registrieren, quasi Kontrolle über das System erlangen. Schauen wir zuerst einmal, wie es funktioniert und später, wir ihr euch dagegen absichern könnt.

„Erleichterte Bedienung“ beim Übernehmen des Systems

Die Schwachstelle, die hier ausgenutzt wird, ist die Erleichterte Bedienung im Anmeldebildschirm von Windows. Seit Windows 7 gibt es dieses kleine Symbol hier, welches beim Klick eine Toolsammlung startet. So harmlos sie auch wirkt … und jetzt kommt’s … sie wird mit vollen Systemrechten gestartet! Nicht eingeschränkte Nutzerrechte, nicht Adminrechte, Systemrechte! Das ist natürlich super-kritisch bzw. in manchen Fällen super-praktisch und bis heute ausnutzbar.

Der Trick ist einfach: Windows startet beim Klick auf das Icon von „Erleichterte Bedienung“ das Programm
[C:/]Windows/System32/Utilman.exe mit Systemrechten. Wenn wir nun diese ausführbare Datei mit einer in Utilman.exe umbenannten Kopie … … weiterlesen

Excel: Zeit-Informationen des Dokuments anzeigen (2019)

excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat

Kurz und knapp: Manchmal möchte man bestimmte Informationen des Excel-Dokuments im Dokument anzeigen. Beispiele:

  • Zeitpunkt der Erstellung
  • Zeitpunkt der letzten Änderung (Änderung einer Zelle, auch ohne Speicherung)
  • Zeitpunkt der letzten Speicherung
  • Zeitpunkt des letzten Drucks (Druckdialog aufrufen, muss nicht gedruckt werden)
  • Autoren, Kommentare, Titel des Dokuments
  • weitere Eigenschaften

Dazu erkunden wir Excel Formeln, teilweise kombiniert mit VBA Workbook_BeforeSave und teilweise das informationsreiche Objekt BuiltinDocumentProperties. Letzteres lässt sich mit VBA auslesen und auch in Zellen schreiben, später mehr dazu.

Zeitpunkt der letzten Änderung

excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-jetzt

Wir beginnen mal klassisch mit dem Zeitpunkt der letzten Änderung des Dokuments, also jede Form von Zelländerung beispielsweise. Hierfür nutzen wir =NOW() bzw. =JETZT() (englisches oder deutsches Excel) direkt in einer Zelle als Formel. Die „Berechnung“ des aktuellen Zeitpunkts/Zelleninhalts wird bei jeder Veränderung des Dokuments ausgeführt und ist somit immer auf dem Stand der letzten Änderung.

Zeitpunkt der letzten Speicherung (Now() oder BuiltinDocumentProperties)

Ähnlich funktioniert das für den Zeitpunkt der letzten Speicherung. Auch … … weiterlesen

Google Chrome Software Reporter (SwReporter) deaktivieren (2019)

google-software-reporter-tool-cleanup-disable-deactivate-bannerQuelle: https://unsplash.com/photos/Xm3SPoOvNXs

Googles Software Reporter Tool, kurz SwReporter, ist schon ein mysteriöses Stück Software. Es ist nicht so leicht, irgendwelche Infos über Sinn, Zweck und Funktionsweise des Programms herauszufinden. Was auch daran liegt, dass das Tool eine Erweiterung des Chrome Cleanup Tools (CCT) ist. Das ist wiederum bekannter. Ich fasse mal meine Recherche zusammen, darunter noch ein paar Links für Interessierte.

Was ist der Software Reporter?

Der Software Reporter als Bestandteil des Chrome Cleanup Tools (CCT) wird mit Chrome installiert, befindet sich in einem Chrome Unterordner, wird dort auch regelmäßig aktualisiert und seine Aktivität kann nicht beeinflust oder deaktiviert werden. Das Programm wird in regelmäßigen Abständen (angeblich wöchentlich) automatisch unsichtbar im Hintergrund ausgeführt und ist dann für einige Minuten (angeblich +- 15 Minuten) mit niedriger CPU-Auslastung (als normaler Hintergrundprozess) am Arbeiten.
Das Tool soll angeblich nur Teile des Systems durchsuchen, die mit Chrome zusammenhängen und dort sowohl nach inkompatibler Software als auch Schadware scannen. Gemeint sind auch schädliche Extensions, Suchanbieter, Downloads und mehr. Metadaten von Funden werden an Google geschickt.

Über das Chrome Cleanup Tool mit all seinen Sicherheits- und … … weiterlesen

Tiefe Ordnerstrukturen untersuchen und verarbeiten mit Batch (2019)

marc-olivier-jodoin-0TB3AiOu2g4-unsplash

Kürzlich fragte mich Blogbesucher Sebastian nach Hilfe: Mittels Batch-Skript sollen innerhalb eines Ordners, in einer bestimmten Unterordnertiefe, bestimmte Ordner umbenannt werden. In dem Artikel des Kommentars hatte ich Hilfestellung gegeben, bestimmte Aktionen auf alle Unterordner eines Ordners auszuführen. Die Einschränkung, diese Aktionen nur auf ein bestimmten Level von Unterordnern auszuführen, gab es nicht. Schauen wir uns das mal an.

Auslesen von tiefen Ordnerstrukturen

Die Grundstruktur bleibt erstmal gleich: Mit for /d in ([order]*) do () werden Befehle auf alle Unterordner eines Ordners ausgeführt. Mit dem zusätzlichen Parameter /r durchsuchen wir rekursiv tiefe Ordnerstrukturen und ignorieren sogar Dateien für mehr Performance.

batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-ausgabeMit for /d /r tiefe Ordnerstrukturen durchlaufen und ausgeben

Der Befehl wird dann leicht umgebaut: for /d /r "[ordner]" %%i in (*) ... ... weiterlesen

Mehr Sicherheit im Internet und euren Geräten – Allgemeine Tipps und hilfreiche Links (2019)

Das Jahr 2019 hat ja „gut“ angefangen: Anfang Januar ein großer Leak im Bereich Politik und öffentliche Personen sowie Ende Januar ein weiterer Leak mit 2,7 Milliarden Zeilen an Daten. Obwohl Letzterer wohl „nur“ rund 770 Millionen valide Datensätze enthielt, war es einer der größten Accountdaten-Leaks der letzten Jahre. 2018 war bereits mit Leaks und den großen CPU-Lücken Meltdown und Spectre recht kritisch.
Das zeigt doch, dass es selten wichtiger war als heutzutage, seine digitalen Accounts und Netzwerke sowie Technik und Geräte zu schützen. Aus diesem Grund habe ich mal ein paar Tipps und Links zusammengetragen, die zu mehr Sicherheit verhelfen, wenn ordentlich umgesetzt:

  • Prüft auf den bekanntesten Internetseiten, ob eure Daten bereits von Leaks/Hacks betroffen sind. Schaut mal in meinen Leak-Check-Artikel, den habe ich auch nochmal aktualisiert. Die wichtigsten Anlaufstellen bleiben der Identity Leak Checker meines aktuellen Arbeitgebers 😉 (HPI) und … … weiterlesen
  • Tipps zum Schutz gegen E-Mail-Phishing und gefährliche Mails (2019)

    anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash

    Spam Allgemein

    Spam-Mails gehören leider immnoch zum Alltag. Die meisten Anbieter sind mittlerweile sehr gut in der Erkennung und filtern bis zu 99% davon raus. Das heißt aber, dass die restlichen 1% der unerwünschten Mails so gut „gemacht/getarnt“ sind, dass sie durch automatische Anti-Spam-Filter nicht erkannt wurden. Ihr müsst nun also schlau und informiert genug sein, um diese letzten ungewünschten E-Mails erfolgreich zu erkennen und zu vernichten.
    Den Begriff „Spam(-Mails)“ verwende ich in diesem Artikel mal als Oberbegriff für alle Formen unerwünschter Mails, auch wenn Spam inhalt nicht ganz korrekt ist. Der Begriff ist den meisten Menschen aber negativ Genug im Bewusstsein, sodass es sich einfacher liest als „Malicious Mails“.
    Je nach Sinn und Zweck der Mail, soll diese den Nutzer ausspähen oder Werbung verbreiten (Spam), Nutzerdaten durch gefälschte Seiten und Formulare abfangen (Phishing), den Rechner infizieren oder anderen Schaden anrichten (Malware Mails). Somit sind sie neben dem zeitlichen Aufwand der Prüfung aber vor allem eine Gefahr für PC und User, wenn sie nicht erkannt und beseitigt werden. Bestenfalls markiert ihr alle gefundenen Mails als Spam, das bieten die meisten Web-Mailer … … weiterlesen

    (Schnell) geschaut #17: Deepmind’s AlphaStar KI besiegt Starcraft 2 Profis

    Vor einigen Tagen, im Januar 2019, wurde ein weiterer Meilenstein von Google’s Deepmind im Bereich der Künstlichen Intelligenzen eindrucksvoll präsentiert. In einem Livestream wurde die neue KI namens AlphaStar vorgestellt, eine Starcraft 2 spielende Intelligenz. Mal vom Einsatzgebiet abgesehen ist die Art und Handlungskomplexität der KI ein riesiger Schritt vorwärts.

    In meiner Schnell geschaut #3 Episode habe ich über Deepind’s AlphaGo geschrieben, die das Brettspiel Go gemeistert hatte. Wer Go und das Spielprinzip kennt, sowie Starcraft 2, kann den Unterschied der Komplexität dieser Spiele vielleicht erahnen. Go hat mit dem 19×19 Feldern großem Spielfeld, der Eindeutigkeit von Aktionen und dem Prinzip des rundenbasierten Spielens eine „berechenbare Größe und Komplexität“. Starcraft als Echtzeitstrategiespiel mit einer schier unbegrenzten Menge an Möglichkeiten in jeder Sekunde (oder sogar Millisekunde in intensiven Spielmomenten) scheint hier noch chaotischer zu sein. Economy, Einheiten mit ihren Fertigkeiten, Gebäude, Spielfeldkontrolle, Mikro- und Makromanagement, Taktiken und Kontertaktiken, Bewegungssteuerung… absolut chaotisch, der Realität gar nicht mehr so weit entfernt.

    In diesem Tweet von @Liv_Boeree wird die Komplexität versucht in Zahlen zu packen:

    … weiterlesen

    Mehr Website-Sicherheit durch HTTP-Header-Optimierung #3: Vier weitere Header (2018)

    Nachdem ich in den zwei vorhergehenden Artikeln über HSTS, X-XSS-Protection und die Content-Security-Policy geschrieben habe, folgen nun die letzten kleineren HTTP Security Header. Dazu zählen unter anderem X-Content-Type-Options, X-Frame-Options, Feature-Policy und Referrer-Policy. Auf der Webseite von OWASP, dem Open Web Application Security Project, findet ihr auch eine gute Übersicht aller Header, Einstellungsmöglichkeiten und Best Practices. Wie in den letzten Artikeln beschreibe ich die Umsetzung der Header mit Apache via .htaccess-Datei.

    X-Content-Type-Options

    Der Header ist recht simpel, denn er hat nur 1 mögliche Option: „nosniff“. Mit dieser Eigenschaft verhindert der Header, dass der Browser einen übermittelten Content-Type MIME type ändert. Stattdessen muss der MIME-Type in jedem Fall befolgt werden, was MIME sniffing Attacken (auch „content sniffing“ genannt) verhindern kann. Bei diesem Angriffsszenario werden Dateien mit einem falschen MIME-Type an den Browser geschickt, welcher diese dann anders als vorgesehen interpretiert:

    Header always set X-Content-Type-Options "nosniff"

    X-Frame-Options

    Die Angabe eines X-Frame-Options Header gibt vor, ob andere Seiten deine … … weiterlesen

    Webseiten, Server und ganze Netzwerke mit der Enginsight Suite analysieren und überwachen (2018)

    Über

    Meinen Blog gibt es nun schon seit fast 10 Jahren, verrückte Sache. Und obwohl ich grob über 300 Tutorials und How-To’s geschrieben habe, ist es wie so oft: Der Schuster hat gerne mal die schlechtesten Leisten. Wartung und Pflege des eigenen Systems geraten bei viel Stress und wenig freier Zeit in den Hintergrund. So kommt es, dass mich die Firma Enginsight letztens kontaktiert hat. Der Inhalt war ein weniger positiv – man übergab mir einen Sicherheitsbericht meines Blogs. Dieser enthielt Bewertungen in mehreren Kategorien und leider nicht nur gute, dazu später mehr. Das war der Anlass, dass ich mich mit der Sicherheits-Suite von Enginsight und der Sicherheit meines Blogs detaillierter auseinandergesetzt habe.

    Erster Eindruck

    Die Suite von Enginsight möchte mit ihren … … weiterlesen

    Windows 10: Installation von .NET-Framework 3.5 trotz 0x800F081F und 0x800F0906

    Das Installieren von .NET-Framework 3.5 war unter Windows 7 noch relativ einfach – Online- oder Offline-Installer herunterladen und los! Unter Windows 10 kann das unter Umständen mehr Probleme machen. Die Fehlercodes 0x800F081F und 0x800F0906 können die Installation bzw. Aktivierung sehr umständlich machen. „Aktivierung“, da das .NET-Framework 3.5 bereits in der Feature-Liste von Windows 10 („Windows-Features aktivieren oder deaktivieren“ im Startmenü) gelistet wird und eigentlich nur per Häkchen aktiviert werden muss. Windows 10 lädt das dann über Windows Update nach. Im besten Fall. Oder beim Nachladen der Installationsdaten von Windows Update erscheinen die besagten Fehlermeldungen.

    Die Installation erfolgt nun über ein Installationsmedium von Windows 10 – via USB oder ISO. Beides lässt sich binnen Sekunden über das … … weiterlesen

    Windows CMD: Aliase und Befehlskombis einrichten

    Mit einem einfachen „Trick“ könnt ihr die wiederkehrende Tipparbeit in der Windows Kommandozeile vereinfachen: Aliase.
    Gemeint sind selbst definierte (zumeist kurze oder einfache) Befehle, die andere (zumeist lange oder komplexe) Befehle ersetzen oder mehrere Befehle kombinieren.

    Ein paar Beispiele, welche komplexeren Befehle durch einen einfachen Alias ersetzt werden könnten:

    :ausführlichen IP-Config-Bericht in die Zwischenablage ipconfig /all | clip : Einfacher Netzwerkreset ipconfig /flushdns && ipconfig /release && ipconfig /renew : WLAN-Passwort von einem WLAN anzeigen netsh wlan show profile [WLAN-Name] key=clear : Git Branch aktualisieren, Pakete installieren, lokale Variable setzen und Node starten git pull && npm i && set envtype=localtest && npm run debug

    Aliase erstellen

    windows-cmd-aliase-befehle-commands-path

    Erstellt zuerst einen neuen Ordner, irgendwo auf eurem PC und kopiert euch den Pfad dorthin, z.B.: C:/aliase

    Öffnet Erweiterten Systemeinstellungen (Start -> Erweiterte Systemeinstellungen oder Ausführen -> sysdm.cpl) -> Erweitert -> Umgebungsvariablen und fügt dort diesen Pfad im oberen und unteren Teil jeweils zu Path hinzu:

    Dies bewirkt, dass alle Inhalte dieses Ordners jederzeit über die Kommandozeile aufgerufen werden können, also global aufrufbar sind.
    Startet alle offenen CMD-Fenster danach neu, sonst … … weiterlesen

    Mehr Website-Sicherheit durch HTTP-Header-Optimierung #2 – Content-Security-Policy

    Dieser Beitrag ist eine Fortsetzung der kleinen Artikelserie zur Optimierung der HTTP-Header für mehr Sicherheit auf der Webseite und für alle Webseitenbesucher. In Teil 1 ging es um die zwei noch recht einfachen Header HSTS und X-XSS-Protection. Teil 2 wird nun den recht komplexen aber mächtigen Header Content-Security-Policy behandeln.
    Es benötigt vom Webmaster schon einiges an Vorbereitung und Testing, um mit diesem Header nicht auch Schaden anzurichten, aber der Zugewinn an Schutz gegenüber Angriffen oder Code Injection ist bemerkenswert.

    CSP für umfangreiche Datenherkunftseinschränkung

    Der Content-Security-Policy Header überprüft die Art und Herkunft von Daten und Anfragen während des Ladens und kann darauf reagieren. So können beispielsweise bestimmte Datentypen wie Skripte oder Stylesheets, die von einer anderen URL als der gerade zu ladenden Webseite angefragt werden, geblockt werden. Damit wird verhindert, dass unerwünschte, fremde oder gefährliche Inhalte geladen und ausgeführt werden. Das ist für gewöhnlich das Ziel von XSS-Angriffen, welche über zahlreiche Tricks versuchen, schädliche Inhalte in vertrauenswürdige Seiten einzubinden.
    Damit das jedoch so funktioniert, muss der Webmaster für alle oder einzelne Inhaltstypen die jeweiligen vertrauenswürdigen Quellen definieren. Hier wird es knifflig. Vergisst der Admin eine vertrauenswürdige Quelle, werden Inhalte von dort nicht mehr geladen … … weiterlesen

    Mehr Website-Sicherheit durch HTTP-Header-Optimierung #1 – HSTS & X-XSS-Protection

    mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner

    Zum Start dieser kleinen Serie, inspiriert durch einen Sicherheitsreport meines Blogs von enginsight.com (dazu mehr im November), erst einmal die Grundlagen der HTTP-Header:

    Was sind HTTP-Header und wofür brauche ich sie?

    HTTP-Header, oder in diesem Artikel vor allem die HTTP-Header-Respond-Felder, sind ein Teil der Antwort eines Webservers an den anfragenden Client (mehr dazu). Sie enthalten Anweisungen, Informationen und Einschränkungen der Verbindung zwischen Browser und Server, aufgebaut als eine Vielzahl an Schlüssel-Wert-Paaren.
    Der Betreiber einer Webseite oder eines Webservers kann diese Antwortfelder teilweise konfigurieren und damit die Sicherheit der Webseite und des Verbindungsaufbaus erhöhen. Die Felder, die speziell für mehr Sicherheit entwickelt wurden, werden auch kurz HTTP-Security-Header genannt.

    Die Anpassung der Header kann unterschiedlich erfolgen und ist vom Webserver oder der Webhosting Umgebung abhängig. Webserver bieten für HTTP gewöhnlich Konfigurationsdateien an, teilweise gibt es diesen Zugriff auch in root-Webhosting-Lösungen. Für „normales“ Webhosting geht das größtenteils auch über eine .htaccess in der obersten Ebene. Das könnte im Falle meines Webhosters All-Inklusive beispielsweise sein:
    /www/htdocs/w00bxxxx/.htaccess

    Mögliche Probleme mit .htaccess bei Shared Webhosting

    Achtung: Eventuell werden … … weiterlesen

    Wie schütze ich mein Android Smartphone?

    Die Frage wurde mir kürzlich gestellt und ich möchte einen kurzen Einblick in mein kleines Setup werfen, wie ich mein Android Smartphone, ein Xiaomi Redmi Note 4, gegen typische Probleme absichere.

    Anti-Virus

    Die meisten Gedanken beim Thema „Handy absichern“ gehen vermutlich immernoch Richtung Antivirus-Bemühungen. Ich bin nach wie vor der Meinung, dass Android an sich ein sehr sicheres System ist, wenn es verantwortungsvoll genutzt wird. Grundlegende Sicherheitshinweise:
    Apps nur aus dem Google Play Store installieren, Installation von Drittanbietern blocken, Geräteadministratoren regelmäßig prüfen, USB-Debugging deaktivieren, Gerätespeicher verschlüsseln, keine unsicheren Webseiten besuchen, vorsichtig bei Werbung sowie zu guten Werbeangeboten und jederzeit mit Sorgfalt, Achtsamkeit und etwas Skepsis handeln.
    (Erfahrene Nutzer können nach eigenem Ermessen anders handeln.)

    Nichtsdestotrotz kann eine zusätzliche Sicherheitsebene die potentiellen Gefahren noch weiter minimieren, dagegen ist nichts einzuwenden. Die Liste der möglichen Anbieter ist lang und wie schon seit jeher ist die Wahl des „richtigen“ Anbieters eine Art Glaubensfrage. Ich werde hier also nicht weiter „beraten“ sondern nur meine Wahl kurz zeigen: Sophos Mobile Security (Webseite, Play Store). Ich kenne Sophos aus meinem Arbeitskontext als guten Securityanbieter mit guten Content-Filtern und habe … … weiterlesen

    Windows: Mit RestrictRun eine Programme ausschließlich erlauben oder blockieren

    Bei Kinder- bzw. Jugendschutzprogrammen ist es eine sehr wichtige Funktion: Das Starten einzelner Programme verhindern oder nur bestimmte Programme zulassen und alle anderen blockieren. Das lässt sich händisch jedoch auch ohne eingekaufte Zusatzsoftware in wenigen Minuten einrichten:

    Mit der Registry nur bestimmte Programme zulassen

    Sucht in der Registry nach dem Schlüssel:

    HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionPolicies

    Ihr erstellt nun einen Schlüssel „Explorer“ unter „Policies“ und einen DWORD-Wert „RestrictRun“ mit Wert „1“. In „Explorer“ erstellt ihr dann noch einen neuen Schlüssel „RestrictRun“ und könnt hier nun beliebig viele Zeichenfolgen erstellen. Jede Zeichenfolge steht für ein erlaubtes Programm. Alle Programme, die hier jetzt nicht gelistet sind, dürfen auch nicht mehr gestartet werden*. 
    Der Name der Zeichenfolge ist eine fortlaufende Nummerierung und als Wert wird der Dateiname des Programms gesetzt. Die Änderungen werden beim Ab- und wieder Anmelden bzw. Neustart für den Nutzer aktiv. 

    Android: Regelmäßig wechselnde HD Wallpaper – auch eigene Fotos einfach zu Hintergrundbildern machen

    Ich hatte letztens den einfachen Wunsch, auf meinem Android Smartphone alle paar Stunden ein anderes Hintergrundbild zu sehen. Ich wollte hierbei möglichst eigene, private Bilder mit beliebigen anderen frei zugänglichen Hintergründen kombinieren. Zudem sollte es möglichst einfach sein, neue private Bilder hinzuzufügen – also ohne PC-Verbindung oder irgendeinen Cloud Account.

    android-changing-wallpapers-einfach-einrichten-play-storeQHD Wallpapers im Google Play Store

    Mit der App QHD Wallpapers bin ich mittlerweile sehr zufrieden und nutze sie aktiv. Anfangs habe ich drei verschiedene Apps gegeneinander verglichen und QHD Wallpapers ging als Sieger hervor. 

    QHD Wallpaper – 10.000+ Bilder in 44 Kategorien und auch noch einfach zu benutzen

    Die App ordnet ihre enthaltenen Hintergründe in unterschiedlichen Ansichten: Kategorien, Aktuelle, Zufällig und Beliebt – letzteres jeweils für Woche, Monat und Allzeit. In den Kategorien sind die über 10.000 Bilder in derzeit 44 Gruppen gegliedert, das erleichtert die Suche nach bestimmten Motiven. Jedes Bild ist mit einem Download-Zähler versehen. Leider lässt sich innerhalb von Kategorien nicht nach Downloadanzahl sortieren.
    Aktuelle, Zufällig und Beliebt sind soweit klar und ermöglichen interessante Funde und Best Ofs. Insgesamt eine … … weiterlesen

    Mehrere / beliebig viele Dokumente auf einmal drucken

    beliebig-viele-pdf-dateien-auf-einmal-drucken-unsplash-teaser

    Das Drucken vieler Dokumente auf einmal klingt simpel, hat im Detail jedoch kleine Tücken. Windows bietet bei mehreren markierte Dateien im Kontextmenü „Drucken“ an, jedoch Vorsicht: Je nach Dateityp und Anzahl der Dateien steht diese Option vielleicht nicht zur Verfügung.

    Empfehlung: Software mit vielen Features

    Ich war selber überrascht, wie anstrengend es ist, nur mit Windows Boardmitteln viele Dateien auf einmal zu drucken. Fazit: Maximal 15 Dateien eines Dateityp desselben Ordners … sehr limitierte Möglichkeiten. Am besten greift man hier zu Software, mit der das kein Problem mehr ist. Wer das nicht möchte oder keine Installationsrechte hat, kann die folgenden Überschriften für die manuellen Vorgehensweisen lesen.

    Ich empfehle an dieser Stelle die Freeware Print Conductor. Diese hat eine besonders einfache Oberfläche, unterstützt über 75 Dateiformate und druckt mit nur 3 Klicks alle gewünschten Dateien aus. Das Tool kann jedoch noch viel mehr: Import/Export von Drucklisten, Druckeinstellungen für jedes Dokument unterschiedlich, Druckeinstellungen in einer .ini Datei und somit übertragbar, Deckblätter, Schätzen der Seitenanzahl, Druck-Berichte – hier bleiben keine Wünsche offen.

    beliebig-viele-dokumente-auf-einmal-drucken-print-conductor-freeware… weiterlesen

    luckycloud: Deutscher Anbieter für sicheren Cloud-Speicher und Mails

    Ich habe leider im Sommer diesen Jahres mein Handy im See versenkt. Nein, es war kein Produkttest eines wasserfesten Telefons – „huch“, weg und futsch. Doof gelaufen. Aber dafür hat man ja schließlich Cloud-Backups, richtig? Nur doof wenn nicht… Ich habe dank Google automatisch schon viele Daten in der Cloud – Systemeinstellungen, Kontakte, WLAN-Logins, den ganzen Kleinkram eben. Aber Fotos, Videos und Whatsapp Medien habe ich aus Speicherplatzmangel und Privatsphärebedenken nicht in die Cloud gehoben. Nun ist alles weg und ich ärgere mich. Zeit für eine Lösung!

    luckycloud-sicherer-deutscher-cloud-speicher-im-test-imgix-404361-unsplash

    Cloud Services made in Germany

    Warum also nicht ein Cloudanbieter, aus Deutschland, datenschutzrechtlich sicher und verschlüsselt, mit flexiblen Kosten, ohne Abstrichen bei den Features? Volltreffer!
    luckycloud ist ein junges Berliner Unternehmen und bietet deutsche und sichere Cloud-Dienstleistungen an: Aktuell handelt es sich um sicheren Speicherplatz, E-Mails und Kollaborationstools. Außerdem bietet luckycloud schon eigenes Webhosting an (noch nicht offiziell, schreibt eine Mail bei Interesse) und arbeitet gerade an einem Kalender und einer Kontaktsynchronisation. Im Vergleich zu anderen Anbietern hat luckycloud jedoch ein Fokus auf … … weiterlesen

    GMail: Mails älter als X Tage automatisch löschen

    gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-banner-nong-vang-427138-unsplash-s

    Alte Mails automatisch löschen

    Im vorletzten Artikel habe ich über das Aufräumen von Speicherplatz in GMail gesprochen. Es ging darum, Mail-Anhänge herunterzuladen und damit besonders große Speicherfresser loszuwerden. Der heutige Artikel wird primär aufräumen, weniger den Fokus auf Mailgröße.

    Es geht im Detail darum, alte Mails loszuwerden, flexibel konfigurierbar. GMail selbst löscht Mails nur aus dem Papierkorb automatisch – Mails älter als 30 Tage werden dauerhaft gelöscht. Leider wird diese Funktionalität nicht für alle anderen Mails angeboten. Dies lässt sich jedoch nachrüsten, mit Google Apps Scripts, einer eigenen Programmiersprache von Google, ähnlich Javascript.

    Ziel soll es sein, alte Mails bestimmter Labels automatisch nächtlich löschen zu lassen. Dabei lassen sich die Labels und die Anzahl der Tage für jedes Label beliebig einstellen. Die Reinigung kann entweder manuell oder eben täglich ausgeführt werden, wie es eben gerade gebraucht wird.

    Anleitung

    Dafür habe ich als Grundlage ein Skript von labnol.org genommen und erweitert. Das neue Skript könnt ihr hier öffnen und … … weiterlesen

    Google: Privatsphäre und Daten einsehen & kontrollieren

    Gibt es noch Privatsphäre bei Google?

    Themen wie Datensammler und Privatsphäre bei Google sind immer in der Diskussion. Eines dieser Themen, wenn auch ein alter Hut, möchte ich heute als Einstieg in die Google Privatsphäre-Überprüfung nutzen. Gestern sah ich ein Video, in dem es um die „Anschuldigung“ ging, dass Google dauerhaft und heimlich alle verfügbaren Audioquellen anzapft, verarbeitet und Werbung daraufhin ausrichtet. Laptopmikro, Headset, Android Smartphone, solche Mikros als Quellen. Hier das Video:

    Klarer Hinweis: Der Autor hat selbst in seinen Video-Anmerkungen darauf hingewiesen, dass der Test nicht wissenschaftlich genug war. Der Youtube Stream dieses Versuchs könnte Schuld gewesen sein. Ein anderes Video, als Antwort auf den ersten Test, geht wissenschaftlicher vor, hat aber ebenfalls Schwächen in der Ausführung. Der Autor dieses Videos bemerkt die zeitliche Verzögerung der Auswirkungen und die Art des Werbungstests und in den Kommentaren gibt es weitere Hinweise.

    Daten kontrollieren und Datensammler einschränken

    Google sammelt viele Daten, kein Zweifel. Trotz allem: Einige Datensammler lassen sich konfigurieren oder deaktivieren, viele von euch vorhandenen Daten zeigt euch Google ebenfalls. Dafür gibt es einige Seiten, Tools und Einstellungsdialoge, die ihr unbedingt als starker Google Nutzer kennen und benutzen solltet. … … weiterlesen

    GMail: Anhänge aufräumen, Speicherplatz befreien

    GMail Speicherplatz

    GMail (bzw. „Google Mail“) war bereits mit dem Start der Beta Phase 2004 die Top 1 im E-Mail Speicherplatz, als GMX, web.de & Co gerade mal noch wenige Megabyte zur Verfügung stellten. GMail erhöhte den Speicherplatz in kleinen Schritten immer weiter bis 15GB im Jahre 2013 und war damit immer unangefochtener Spitzenreiter. (via) Seit 2013 gibt es jedoch keine Speicherupgrades mehr, außer durch spezielle Aktionen. Beispielsweise hat Google damals seinen neuen Sicherheitscheck (mehr zum Thema Google Sicherheit hier) angepriesen und 2GB mehr Speicherplatz für alle Anwender des Checks verteilt. Nur dank dieser Aktion bin ich noch nicht an mein Speicherlimit gelangt.

    gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-speicherplatz-knapp

    Nichtsdestotrotz ist es irgendwann mal soweit: Der Speicherplatz wird knapp! Sinnvoll ist es, an der Stelle anzupacken, die den größten Anteil des Speicherplatzverbrauches verursacht. Das werden die Mails mit Anhängen sein. Ausmisten befreit hier schnell einige hundert Megabyte.

    Für diese Aufgabe wird das Google Sheets Addon „Save Email and Attachments“ benutzt. Das Addon kann nicht nur Anhänge und Mails herunterladen, es kann mit Hilfe von Regeln flexibel angepasst werden und die Downloads werden direkt in einen Google Drive Ordner kopiert. … … weiterlesen

    Test: PrimeMini4 – lüfterlos, klein, stark

    Prime Computer

    prime-computers-mini-4-test-luefterlos-klein-stark-extern-3Auf meinem Tisch steht heute ein ganz besonderer PC!
    Groß und schwer? Keinesfalls!
    Lüfter und laut? Im Gegenteil!
    Denn ich teste heute den PrimeMini4 – ein lüfterloser, nachhaltiger und superrobuster Mini PC mit Style.
    Prime Computer ist der Hersteller dieses kleinen Technikmeisterwerks. Das 2013 gegründete Schweizer Unternehmen hat sich auf nachhaltige IT-Technik spezialisiert und bietet mittlerweile drei unterschiedliche Produkte an. Diese sind: Mini PCs in unterschiedlichen Versionen, einen Mini Server und einen Amplifier. Bis auf den Amp sind alle Produkte komplett anpassbar, was die interne Hardware angeht und somit sehr flexibel auf die benötigte Leistung anpassbar. Das Konzept klingt stimmig und passend in die aktuelle Zeit.

    Die Webseite bestätigt meinen ersten Eindruck – sie wirkt aktuell und modern, gleichzeitig aber professionell zurückhaltend, fokussiert auf das Wichtigste, kurz und knackig. Auf Feedback zu kleineren Designfehlern wurde auch prompt reagiert und augebessert! Daumen hoch für die Außenwirksamkeit.
    prime-computers-mini-4-test-luefterlos-klein-stark-website-shop… weiterlesen