Google Glass birgt jede Menge Zündstoff. Zu Recht. Die Cyberbrille, mit der sich unbemerkt Fotos schießen und Videos aufnehmen lassen, ist derzeit nicht besonders beliebt. Selbst in den USA nicht. Schließlich weiß man nie, ob die Google-Glass-Träger ohne zu fragen Leute fotografieren oder abfilmen. Als Außenstehender kann man nicht sehen, was der Google-Glass-Träger gerade mit der Brille anstellt. Die gute Nachricht für alle Google-Glass-Gegner: Mit einem simplen Skript lassen sich Google-Glass-Brillen aus dem Netzwerk schmeißen.
Datensätze, die mehrfach in einer Tabelle vorkommen, können die schönsten Kalkulationen zunichte machen. Es reicht aus einmal kurz nicht aufzupassen und schon werden die Ergebnisse total verfälscht. Insbesondere wenn Sie Daten aus mehreren Quellen in einer Datei zusammenführen, kann es schnell passieren, dass Datensätze doppelt oder dreifach vorkommen. Um mögliche Fehler zu vermeiden, ist es wichtig, die Dubletten vor der Auswertung aufzuspüren und zu entfernen.
Hin und wieder lohnt es sich, das eigene WLAN nach unerwünschten Mitsurfern zu untersuchen. Jedes angeschlossene Gerät verringert die Bandbreite und erhöht außerdem den eigenen Ping. Der Ping ist für Online-Gaming besonders wichtig. Ist er zu hoch, fliegt man oft aus dem Spiel. Außerdem ist jeder unerwünschte Mitsurfer ein Sicherheitsrisiko für Ihren PC und Ihr Netzwerk. Daher ist es wichtig, rechtzeitig herauszufinden, ob Sie sich mit jemandem Ihr eigenes WLAN teilen. Das kostenlose Tool „Wireless Network Watcher“ hilft Ihnen dabei und warnt sogar bei neuen Login-Versuchen.
Selbst auf dem größten iPhone geht der Speicherplatz irgendwann zur Neige. Spätestens dann, wenn „dicke“ Apps installiert werden, die gleich mehrere GB Speicher verschlingen – zum Beispiel umfangreiche Spiele oder Navi-Apps. Wird’s auf dem iPhone zu eng, kann man durch gezieltes Löschen Speicherplatz freischaufeln. Aber bei welchen Apps lohnt es sich am meisten? Welche verbrauchen am meisten Platz? Ein Blick in die Einstellungen verrät’s.
Möchten Sie Ihr Notebook verkaufen, verschenken oder auch nur verleihen, dann sollten Sie sicher sein dass keine privaten oder sensiblen Daten mehr auf der Festplatte sind. Selbst wenn alle betreffenden Ordner und Dateien gelöscht wurden, bleiben bei Windows 7 noch monatelang sogenannte Schattenkopien bestehen. Auch wenn das „normale“ Anwender nicht wissen, der fortgeschrittene User kann in diesem Fall sensible Daten wiederherstellen. Die versteckten Schattenkopien zu löschen ist gar nicht so schwer.
Haben Sie manchmal das Gefühl, dass Ihre Kinder oder Kollegen heimlich Ihren Computer nutzen? Mit einer selbst erstellten Batch-Datei können Sie überprüfen, wann und wie oft der PC gestartet wurde. Die einfache und schnell erstellte Batch-Datei eignet sich auch hervorragend für die Kontrolle am Arbeitsplatz.
Der Bundestrojaner ist in aller Munde (wir berichteten). Und natürlich stellt sich jeder die Frage: Ist mein Rechner auf betroffen? Wurde der Staatstrojaner bei mir bereits installiert? Das lässt sich ganz einfach herausfinden. Mit dem kostenlosen Virenscannerprogramm „Anti-Bundestrojaner“, der speziell für das Aufspüren und Finden der staatlichen Schnüffelsoftware entwickelt wurde.
