Ich suche nach

Samstag, 18. September 2021

Zeitsparende Tastenkombinationen für Windows 10


Mit dem Halten der Windows-Taste unten links, wie auch dem Gedrückt halten des jeweiligen Buchstaben, wird die entsprechende Aktion ausgeführt.


[Windows] + [E]: Das Explorer-Fenster öffnet sich.
[Windows] + [D]: Direkt zum Desktop und wieder zurück springen.
[Windows] + [I]: Die Einstellungen werden geöffnet.
[Windows] + [A]: Das Info-Center wird geöffnet.
[Windows] + [X]: Ein Experten-Menü mit zahlreichen Funktionen wird geöffnet.
[Windows] + [S]: Die Suche über Cortana wird gestartet.
[Windows] + [P]: Projiziert den Hauptbildschirm auf einen weiteren Bildschirm.
[Windows] + [V]: Die Zwischenablage öffnet sich.
[Windows] + [K]: Kabellose Geräte verbinden.
[Windows] + [.]: Das Emoji-Menü öffnet sich.
[Windows] + [L]: Der Computer wird gesperrt.

[Windows] + Nummer: Öffnet an die Taskbar angeheftete App in der jeweiligen Position.
[Windows] + [Alt] + [G]: Gaming Menü aufrufen, um Ihr Spiel aufzuzeichnen.
[Windows] + [Druck]: Ein Screenshot wird erstellt und unter Benutzer / Bilder / Bildschirmfotos gespeichert.
[Windows] + [Shift] + [S]: Macht einen Screenshot von einem ausgewählten Bildschirmabschnitt.



Tastenkombinationen mit der Ctrl-Taste

Dies sind die Tastenkombinationen mit der Ctrl-Taste:

[Ctrl] + [A]: Alle Elemente oder der komplette Text wird markiert.
[Ctrl] + [X]: Alle markierten Elemente werden ausgeschnitten.
[Ctrl] + [C]: Alle markierten Elemente werden kopiert.
[Ctrl] + [V]: Alle ausgeschnittenen oder kopierten Elemente werden eingefügt.
[Ctrl] + [Shift] + [V]: Alle ausgeschnittenen oder kopierten Elemente werden ohne Formatierung eingefügt.
[Ctrl] + [Z]: Die letzte Aktion wird rückgängig gemacht.
[Ctrl] + [Y]: Die letzte Aktion wird wiederholt.
[Ctrl] + [Shift] + [N]: Erstelle einen neuen Ordner.
[Ctrl] + [F]: Starte eine Suche innerhalb eines Ordners im Explorer.
[Ctrl] + [Alt] + [Entf]: Sicherheitsoptionen werden angezeigt.
[Alt] + [Enter] oder [Alt] + Doppelklick: Öffnet die Eigenschaften einer Datei.


Virtuelle Desktops per Tastenkombination verwalten

Auf die Tasten "Windows" + "Tab" drücken, um die Anzeige für alle offenen Fenster und Desktops zu öffnen. Diese können mit der Maus angeklickt oder über die Pfeil-Tasten mit Enter ausgewählt werden.
Um den neuen virtuellen Desktop zu starten, wird zur selben Zeit auf die Tasten "Windows" + "Ctrl" + "D" gedrückt.


Über "Windows" + "Ctrl" + "F4" wird der Desktop wieder geschlossen. Alle noch geöffneten Fenster und Programme werden auf den benachbarten Desktop verschoben.


Mit "Windows" + "Ctrl" + "Pfeil-Links" oder "Pfeil-Rechts" wird direkt zwischen den Desktops hin und her gewechselt.


Windows 10: Bildschirm per Tastenkombination aufteilen

Unter Windows 10 lässt sich Bildschirm per Tastenkombination aufteilen.

Ein beliebiges Fenster öffnen und die "Windows"-Taste halten, sowie eine der vier Tasten mit Pfeilen drücken.

Somit lässt sich das Fenster minimieren, maximieren oder an den linken beziehungsweise rechten Bildschirmrand schieben.

Die Tastenkombinationen lassen sich auch kombinieren. Nacheinander auf die Pfeil-Taste nach links und nach oben klicken und schon landet das Fenster im oberen linken Viertel des Bildschirms.
Sobald ein Programm angeordnet wurde, werden für die andere Bildschirmhälfte weitere Programme vorgeschlagen, die mit einem Klick in den freien Bereich gelegt werden können.

Donnerstag, 16. September 2021

Informatiker und Microsoft Witze zur Abwechslung

Wie viele Microsoft-Programmierer braucht man um eine Glühbirne zu wechseln?

Keinen, Dunkelheit wird zum neuen Standard erklärt.

***********************************

Ein Ingenieur, ein Physiker und ein Microsoft-Programmierer fahren im Auto. Das Auto bleibt auf einmal stehen.

Meint der Physiker: "Mist! Das liegt dann bestimmt am Shell-Benzin, welches wir vorher getankt haben."

Sagt der Ingenieur: "Ach was. Das liegt garantiert an der Zylinderkopfdichtung."

Sagt der Microsoft-Programmierer: "Moment, jetzt schliessen wir alle Fenster, schalten den Motor aus, steigen aus und dann wieder ein. Schon geht's wieder los."

***********************************
Drei Informatiker auf der Toilette.

Nach dem Urinieren tritt der erste ans Waschbecken, wäscht sich flüchtig die Hände und trocknet sie grob an der Hose ab. "Wir von Windows sind schnell!"

Nun geht der zweite zum Waschbecken, wäscht seine Hände mit Seife und trocknet sie ordentlich an den Papiertüchern ab. "Wir von Apple sind nicht nur schnell, sondern auch gründlich!"

Nun ist der dritte fertig und die anderen beiden machen ihm Platz. Der der geht zielstrebig am Waschbecken vorbei. "Wir von Linux pinkeln uns gar nicht erst in die Hände!"

***********************************

Donnerstag, 9. September 2021

Der Umgang mit der Idenditätskarte im Netz

Die Identität im Netz

Manch einer fürchtet sich vor Betrug im Internet. Trotzdem gehen viele davon ziemlich sorglos mit ihren wertvollen Daten um. Als Beispiel dient etwa die gespeicherten Information auf der Identitätskarte. Der neue Ausweis enthält neben den sichtbaren Daten auch ein Speicher- und Verarbeitungsmedium, unter anderem für den Identitätsnachweis über elektronische Geräte.

Das Ausweisgesetz soll die sensiblen Daten und die neuen Funktionen vor Missbrauch schützen.

Das Hotel erstellt beim Einchecken eine Kopie, das Fitnessstudio verlangt ein Pfand als Sicherheit. So kommt es, dass es für viele Menschen nichts Aussergewöhnliches mehr ist, ihren Personalausweis an Fremde auszuhändigen.

Doch Unternehmen dürfen ihre Kunden gar nicht dazu auffordern.

Schon seit 2010 ist es Dritten grundsätzlich nicht mehr erlaubt, den Personalausweis zu fotokopieren, zu scannen oder als Pfand nehmen zu wollen. Die Ausnahme gilt nur in wenigen einzelnen Fällen, wie etwa für einige Behörden, für Banken und seit dem BÜPF auch Telekommunikationsanbieter.

Der Expertenrat besagt:

Das Dokument oder den Ausweis behalten und das Weitergeben ablehnen. Auch Unternehmen müssen sich damit zufrieden geben, sich den Ausweis zeigen zu lassen, um beispielsweise jemanden zu identifizieren oder Angaben über Alter und Anschrift zu überprüfen.

Neu sind sichere Signaturen möglich, um Verträge, Urkunden oder Anträge digital zu “unterschreiben”. Doch auch der gute alte Ausweis beinhaltet persönliche Informationen, die nicht in fremde Hände gelangen sollten. Dann gilt; Sind die Daten einmal in Umlauf, lässt sich ihre Verbreitung nur schwer unterbinden. Das Ausweisgesetz soll die Gefahr des Missbrauchs eindämmen.

Weitere Tipps:

  • Ausweis möglichst nie an Dritte abgeben. Eine Sonderregelung gilt für einige Behörden, beispielsweise die Polizei.
  • Von Fremden keine Kopien des Ausweises anfertigen lassen. Ausnahmen: Banken sind aufgrund des Geldwäschegesetzes sogar dazu verpflichtet, die Daten aufzunehmen und zu speichern. Auch Telekommunikationsanbieter dürfen im Rahmen eines Vertragsabschlusses Kopien anfertigen.
  • Wer es für notwendig hält, eine Kopie des Ausweises an Dritte weiterzugeben, sollte dort möglichst alle nicht erforderlichen Daten schwärzen.
  • Private Sicherungskopien des Ausweises sind weiterhin erlaubt.

Quellen

Quelle: ruv.de

Freitag, 13. August 2021

Windows 10 Passwort vergessen? Konto gesperrt? Was nun?

Das Passwort nicht parat oder vergessen und die Sicherheitsfragen eventuell auch noch? Ein paar Schritte und Befehle und das Login lässt sich ändern oder zumindest kann mit einem neuen Benutzer angemeldet werden.

Mit Windows 10 Installationsmedium

Mit einem fürs Booten (auf Secure Boot achten und eventuell abstellen oder von MBR auf UEFI wechseln) vorbereiteten USB Stick, übers Netzwerk oder mit einer gebrannten CD oder DVD in das Installationsprogramm booten.

Im klassischen Installationsfenster mit Lokalisierungsauswahl lässt sich mit SHIFT und F10 (oder je nach System die Windows-Taste und F10) lässt die Konsole erscheinen ansonsten zu den Computer Reparatur Optionen durchklicken - beim darauffolgenden Fenster der untere längliche Button - und dort die Eingabeaufforderung wählen.

Befehle über die Konsole eingeben

Variante A startet mit d:\ auf das System-Laufwerk wechseln, folgendes eingeben und Enter/Return zur Bestätigung.

d:\

move \Windows\system32\utilman.exe d:\

copy \Windows\system32\cmd.exe \Windows\system32\utilman.exe

Variante B die auf zwei Zeilen gekürzte Befehl:

move d:\Windows\system32\utilman.exe d:\

copy d:\Windows\system32\cmd.exe d:\Windows\system32\utilman.exe

Das System neustarten - der Konsolenbefehl ist wpeutil.

Nach dem Neustart an der Pforte zur Windows Anmeldung

Beim Loginfenster klicken, falls ein Sperrbildschirm vor der Passworteingabe kommt und das Eingabefeld nicht sichtbar ist. Rechts unten das zweite Symbol von rechts anklicken. Das Symbol gleicht einem gestrichelten Dreiviertelkreis mit Pfeil, der von oben nach innen zeigt und einem waagerecht nach rechts auscherendem zweiten Pfeil und befindet sich neben der Verbindungsanzeige.

In der Konsole wird der Benutzer für diesen Notfall erstellt und mit der zweiten Zeile der Administratorengruppe zugewiesen.

net user Loginhilfe "" /add

net localgroup Administratoren /add

Danach kann eingeloggt werden. Eine Verknüpfung erstellen. Netplwiz eingeben und nach Schliessen der Maske, ebenjene Verknüpfung doppelklicken und im darauffolgenden Menü die Benutzerdetails ändern oder das Passwort neu setzen.
Achtung: Bei einem Windows Live Konto gab es mir einen Sicherheitsfehler mit Nummer 5 an, was heisst, dass Live Konto Passwörter nur online geändert werden können.

Zum Schluss noch Aufräumen

Zum Aufräumen nochmal das Setup booten und bei der Sprachauswahl erneut zur Konsole wechseln. Dort mittels Eingabe folgender Zeile den Utilman wiederherstellen und danach erneut mit wpeutil neu booten.  

copy d:\utilman.exe d:\Windows\system32\utilman.exe


Dank geht an Passcope:

https://www.passcope.com/de/how-to-reset-windows-10-administrator-password-using-command-prompt/

 

Freitag, 30. Juli 2021

Humor zum Wochenende

Ein paar Sprüche und Witze aus dem IT - Universum inklusive einigen Zitaten aus Murphys Gesetz.


Wenn Du einem Fach­mann demon­strie­ren willst, wie kaputt deine Maschine ist, wird sie funk­tio­nie­ren.

Das Auf­kommen des Ver­kehrs ist stets pro­por­tio­nal dazu, wie eilig Du es gerade hast.

Murphys Gesetz der Thermo­dynamik: Unter Druck wird alles schlimmer.

Microsoft lebt in ständiger Angst, dass der PC von Chuck Norris abstürzt.

Informatik: Wir lösen die Probleme von heute... morgen!

Neulich im Laden: Könnte ich bitte mit dem Task Manager sprechen?

Nonsens ist der Sieg des Geistes über die Vernunft.

"Verbrennt den Hexer!!"
"Ich bin kein Hexer. Ich bin Informatiker."
"Formatiert ihn!!!"

Linux wird nie das meist­in­stal­lier­te Be­triebs­system sein, wenn man be­denkt, wie oft man Windows neu instal­lieren muss.

Brexit = 1 GB free

Wer "Alt" sagt, muss auch "Control Delete" sagen.


Wünsche ein schönes Wochenende!

Wurde ich pwnd? Was es heisst und was zu tun ist, wenn Du pwned bist

LinkedIn, Comparis, Facebook, Adobe. Yahoo! Die New York Times und auch die RUAG.
 
All diese Namen haben etwas gemeinsam. Das ist, dass sie alle seit dem Jahre 2013 mindestens ein Sicherheitsleck erlebt haben. Das Jahr, als Angreifer begannen, Unternehmen aus allen Branchen ins Visier zu nehmen, um entweder Firmendaten zu ergattern, um Profildaten inklusive Passwörter zu stehlen oder sie durchsickern zu lassen. Dabei ging es auch darum „Unternehmen eine Lektion über Cybersicherheit zu erteilen“. Die Mehrzahl der betroffenen Daten sind Anmeldeinformationen wie Benutzernamen und Passwörter, wobei erstere normalerweise eine E-Mail-Adresse idz. Einige persönlich identifizierbare Informationen (PII) und andere sensible organisationsbezogene Daten wurden ebenfalls in den Mix aufgenommen. Bei so vielen Sicherheitsverletzungen in diesem Jahr und der beobachteten Zunahme solcher Angriffe einige Jahre zuvor könnte man denken: Wie können die Leute mit der Überprüfung Schritt halten, ob sie von diesen Sicherheitsverletzungen betroffen sind oder nicht? Wissen sie überhaupt, dass sie verletzt wurden? Diese Verbreitung von Datenschutzverletzungen in Verbindung mit seiner Analyse des Adobe-Angriffs hat Troy Hunt, einen australischen Cybersicherheitsexperten, Blogger und Redner, dazu veranlasst, Have I Been Pwned (HIBP) zu erstellen. Eine Website, die es Internetnutzern ermöglicht, zu überprüfen, ob ihre persönlichen Daten kompromittiert wurden oder Teil einer Fundgrube von durchgesickerten Daten mit im Zusammenhang mit der Cyberattacke auf Unternehmen.

Wie kann ich mich dagegen schützen?

Gar nicht, denn eigentlich ist es im Sinne der Firmen, dass so etwas gar nie passiert. Die einzige Möglichkeit wäre mit unterschiedlichen E-Mail Profilen unterwegs zu sein oder dann regelmässig das Passwort zu ändern. Je nach Anzahl Profile kann das durchaus in übermässiger Arbeit enden.

Eine Alternative wäre mit HIBP eine Schadensanalyse zu machen und die betroffenen Profile mit einer Änderung des Passworts wieder abzusichern.

Hier kann herausgefunden werden, ob eine E-Mail pwned wurde oder ob alles noch im grünen Bereich ist.

Dienstag, 27. Juli 2021

ESET Online Scanner Schritt für Schritt begleitet

Erste Schritte

1.Beginnen wir mit dem Download des ESET Online Scanners. Auf der ESET-Webseite wird der Scanner heruntergeladen, nachdem auf den "Jetzt prüfen"-Knopf gedrückt wurde.

2.Die herunter geladene ausführbare .exe-Datei mittels Doppelklick im Explorer starten oder mittels Linksklick in der Downloadliste des Browsers.

3.Die Anzeigesprache auswählen.

4.Erste Schritte anklicken und den Windows-Dialog für die Benutzerzugriffssteuerung bestätigen.

5.Danach werden die Nutzungsbedingungen angezeigt und angenommen, falls den Nutzungsbedingungen zugestimmt werden kann. Daraufhin wird die Verknüpfung für den ESET Online Scanner auf dem Desktop erstellt.

6.Im Willkommensbildschirm auf Erste Schritte klicken.

7.Falls am Programm zur Verbesserung der Benutzerfreundlichkeit teilgenommen werden möchte und das Feedbacksystem aktiviert werden soll, lässt sich das hier bestätigen.

8.Eine Weise wählen, wie gescannt wird.

9.Sollte der Scanner potenziell unerwünschter Anwendungen (PUA) erfassen oder besteht der Wunsch erweiterte Einstellungen anzupassen? Hier lässt sich das einstellen.

10.Auf Scanvorgang starten klicken, um den Suchlauf zu beginnen.

11.Der Scan wird gestartet, nachdem die Erkennungsmodule aus dem Internet aktualisiert wurden. Der Scan-Fortschritt wird zusammen mit dem Pfad und dem Namen der aktuellen Datei in der Fortschrittsleiste angezeigt. Der Scanvorgang kann jederzeit unterbrochen oder abgebrochen werden.

12.Falls durch einen Suchlauf Schadsoftware entdeckt wurde, lassen sich ausführliche Ergebnisse anzeigen oder mittels "Scan-Log speichern", können die Scan-Ergebnisse später zu überprüft werden. Auf Weiter klicken.

13.Falls auf dem Computer kein ESET-Sicherheitsprodukt erkannt wurde und das Benutzerkonto Administratorrechte hat, bietet der ESET Online Scanner an, regelmässige Scans zu aktivieren. Abermals auf Weiter klicken.

14.Im Bildschirm "Vielen Dank für die Nutzung von ESET Online Scanner" lässt sich die Anwendung bewerten und eine Rückmeldung an ESET abgeben. Um sämtliche in den vorherigen Schritten konfigurierten Erkennungsmodule und Einstellungen von ESET Online Scanner zu löschen, wird ausserdem auf "Anwendungsdaten beim Schliessen löschen" geklickt.

15.Auf "Abschicken und schliessen" klicken, falls die Anwendung bewertet oder gar Feedback abgegeben wurde, oder dann mittels Klick auf "Ohne Feedback" wird der Scanner geschlossen.

 👨‍⚕️🕵️

 

 

Regelmässiger Scan

ESET Online Scanner Version 3 (EOS v3) enthält einen weiteren Scan-Typ, mit dem der Computer regelmässig kostenlos gescannt werden kann. Bei diesem Schnell-Suchlauf werden Teile des Systems überprüft, die speziell anfällig für Infektionen sind. Der Scan wird automatisch gestartet und nach Abschluss gibt es eine Mitteilung.

Die zusätzliche Scan-Option wird angezeigt, wenn die folgenden Bedingungen erfüllt sind:

EOS v3 wurde von einem Benutzer mit Administratorberechtigungen gestartet

Es wurde kein ESET-Produkt auf dem gescannten Computer gefunden

Um den regelmässigen Scan aktivieren zu können, muss EOS v3 als Administrator ausgeführt werden. Diese Funktion kann auf zwei Arten aktiviert werden:

I.Nach Abschluss eines Erst-Scans auf dem System. Auf dem nächsten Bildschirm wird der Zeitpunkt für den nächsten Scan zusammen mit einem Link angezeigt, mit dem der Zeitplan für den regelmässigen Scan geändert werden kann.

II.Wenn der Erst-Scan ausgeführt wird, die Option "Anwendungsdaten beim Schliessen löschen" ausgeschaltet lassen und den ESET Online Scanner erneut ausführen.

1.Nach dem Aktivieren einen Tag und eine Uhrzeit für den monatlichen Scan auswählen.

2.Auf Erkennung potenziell unerwünschter Anwendungen klicken, um die Einstellung zu aktivieren oder wiederum zu deaktivieren. Alternativ auch um die erweiterten Einstellungen zu öffnen, worauf die folgenden Optionen festgelegt weren können:

Verdächtige Anwendungen erkennen

Potenziell unsichere Anwendungen erkennen (potenziell unsichere Anwendungen)

Archive prüfen

3.Mittels Klick auf  eos_back_arrow wird wieder zu den Einstellungen für regelmässige Scans zurückgekehrt.  

4.Darauf auf Speichern klicken.

 

Quarantäne

Die Quarantäne dient hauptsächlich dazu, infizierte Dateien sicher aufzubewahren.

Wie kann ich die Dateien in der Quarantäne anzeigen?

1.Einen Erst-Scan abschliessen.

2.Falls infizierte Dateien gefunden wurde, die ausführlichen Ergebnisse anzeigen lassen. Daraufhin lassen sich gesäuberte Dateien wiederherstellen.

Um die Quarantäne zu einem späteren Zeitpunkt anzuzeigen, wird die Anwendung erneut ausgeführt. Im Bildschirm Willkommen zurück zu ESET Online Scanner lässt sich mit dem Link "Über ESET Online Scanner" die Dateien in der Quarantäne anzeigen.

Dateien in Quarantäne wiederherstellen

1.Dateien in Quarantäne anzeigen.

2.Die gewünschten Dateien auswählen und auf Dateien wiederherstellen klicken.

3.Abschliessend auf Wiederherstellen klicken, et voilà.

 

 

Hoffe, das hat geholfen und für Gewissheit gesorgt, dass mit dem System soweit alles gut ist.
Bei Gelegenheit werde ich über alternative, kostenlose Scanprogramme Posts veröffentlichen, damit die Auswahl ein wenig breiter wird. Ein Blick auf die Werkzeugkiste lohnt sich übrigens, denn dort sind weitere Programme und Werkzeuge aufgeführt.

Viel Vergnügen beim Safer Surf! 😁