Jedes Handy und Smartphone besitzt eine weltweit eindeutige IMEI-Nummer. Die International Station Equipment Identity besteht aus einer 15-stelligen Seriennummer und ist bei jedem Handy anders. Gebraucht wird die IMEI-Nummer zum Beispiel zum Sperren gestohlener Mobiltelefone oder um einen SIM-Lock zu entfernen. Über welche IMEI-Nummer das eigene Handy verfügt, können Sie ganz einfach herausfinden.
Sie möchten wissen, welches BIOS im Rechner verbaut ist und welche Versionsnummer das BIOS trägt. Dazu war bisher viel Aufwand notwendig. Bisher musste man extra ins BIOS wechseln. Alles viel zu aufwändig. Es geht auch mit Bordmitteln.
Die Vorstellung, einen Peilsender mit sich zu tragen, über den jedermann den Standort ermitteln und ein Bewegungsprofil anlegen kann, erinnert an Zukunftsromane. Und doch ist die Fiktion längst Realität. Denn wer ein Handy mit sich trägt, hat einen solchen Peilsender in der Tasche. Zumindest die Mobilfunkbetreiber wissen genau, wo sich Handybesitzer befinden – auf mehrere Meter genau und immer dann, wenn das Handy eingeschaltet ist. Das müssen sie auch, um die Signale für Sprache und Daten fast punktgenau zum richtigen Handy schicken zu können. Weltweit sind die Mobilfunknetze in wabenförmige Mobilfunkzellen aufgeteilt. Zur Ortung muss der Netzbetreiber nur abfragen, in welcher Mobilfunkzelle sich die Sim-Karte des Handys befindet.
Das Internet besteht aus Millionen einzelner Server und Netzknoten, die über so genannte IP-Adressen angesprochen werden können. Im normalen Gebrauch des Internets, also zum Beispiel beim Surfen oder E-Mail versenden, haben IP-Adressen für den Nutzer allerdings zunächst keine Bedeutung, da im Internetbrowser oder in E-Mail Adressen in der Regel Namen eingetragen werden. Die Übersetzung der Namen in IP-Adressen übernimmt der Rechner dann selbständig und verschickt die Datenpakete dann an die eigentlichen IP-Adressen der Server. Der Nutzer muss sich also um die IP-Adressen keine Gedanken machen und bekommt diese üblicherweise gar nicht zu Gesicht. Doch in manchen Fällen, zum Beispiel bei der Fehlersuche oder zur näheren Analyse von Servern oder Serverdiensten, kann es sehr hilfreich sein, die IP-Adresse zu einer Internetadresse selbst zu ermitteln.
Wer etwas zu verbergen hat oder nicht möchte, dass jedermann so ohne Weiteres auf Dateien zugreifen kann, legt einen TrueCrypt-Container an. Das ist ein passwortgeschütztes Laufwerk, auf das Sie nur mit dem richtigen Kennwort zugreifen können. In der Fachwelt gilt TrueCrypt als äußerst sicher. Aber nur, wenn das Kennwort lang genug und kompliziert genug ist. Ist das nicht der Fall, lässt sich der Passwortschutz innerhalb von Minuten aushebeln.
Die herkömmlichen Ergebnisse der bekanntesten Suchmaschinen sind meist nur der „sichtbare“ Teil des World Wide Webs und vergleichbar mit einer Hausfassade. Dahinter verbirgt sich im „Deep Web“ ein Vielfaches von Daten, die nicht auf den ersten Blick zur Verfügung stehen. Auch wenn viele dieser Datenbestände für Otto-Normal-Surfer nie erreichbar sein werden, da sie zu sehr versteckt und gegen einen ungewollten Zugriff gesichert sind. Mit ein paar weniger bekannten Befehlen kann man zumindest ein Stück weit unter die Oberfläche schauen und somit zu verborgenen Informationen gelangen.
Die Zahlungsvorgänge sind im Internet recht einfach und bisweilen leider auch gefährlich. Nicht jeder Onlineshop sichert seine Kreditkartenzahlungen richtig ab. Dazu kommt noch, dass zahlreiche „Phishing-Seiten“ im Netz versuchen, mit gefälschten Bankwebseiten Ihre Kreditkarten-Daten abzugreifen. Auch die „Skimming“-Methode ist im Augenblick bei den Dieben sehr beliebt. Hier wird am Geldautomat versucht, mit zusätzlich angebrachter Technik Ihre Bankdaten auszuspähen. Wenn Sie aber nicht auf Kreditkartenzahlung im Web verzichten möchten, dann fragen Sie Ihre Bank doch mal nach dem „Mastercard-Securecode“ oder dem „Verified by Visa“.