14.12.2009 | Tipps
Jetzt scheint Google doch mehr Gefallen an dem Handygeschäft zu
haben als usprünglich gedacht: In Insiderkreisen wird von einem
Google-Handy berichtet, das nicht nur Googles Android benutzt,
sondern auch von Google ganz offiziell vermarktet werden soll.
Was hat der Riese noch alles vor?
14.12.2009 | Tipps
Selbst auf der größten Festplatte wird es irgendwann eng. Doch wer eine Terabyte-Platte manuell ausmisten und Platzverschwender aufspüren möchte, sucht nach der sprichwörtlichen Nadel im Heuhaufen. Denn wo genau sich die größten Dateien und vollsten Ordner befinden, lässt sich mit Bordmitteln nicht herausfinden. Hier hilft „Overdisk“, der intelligente Platzfresser-Aufspürer.
14.12.2009 | Tipps
Twitter-Nachrichten (Tweets) sind bekanntlich auf 140 Zeichen beschränkt. Doch das reicht aus, damit sich andere ein Bild davon machen können, wer diese Kurznachrichten verschickt. Wer den Twitterkanal „Frauenfuss“ abonniert, hat jetzt gute Chancen, gekonnt gezeichnet zu werden. Denn die Diplom-Grafikdesignerin Michaela von Aichberger hat eine pfiffige Aktion gestartet: „Ich male meine Follower“.
14.12.2009 | Tipps
Rund 300.000 der knapp eine Millionen Artikel des Wikipedia-Lexikons drehen sich um Personen der Zeitgeschichte. Doch wie lassen sich gezielt Personen suchen, die etwa einen runden Geburts- oder Todestag feiern oder an einem bestimmten Datum oder einer Stadt geboren wurden? Mit der Wikipedia-Personensuche.
13.12.2009 | Tipps
Verräterische Spuren werden nicht nur beim Surfen im Web hinterlassen. Auch in unzähligen Dateien schlummern sensible Informationen. In sogenannten Meta-Daten sind zum Beispiel Namen oder E-Mail-Adressen hinterlegt. Um herauszufinden, in welchen Dateien verräterische Meta-Daten stecken, gibt es ein interessantes Hilfsmittel.
12.12.2009 | Tipps
Windows Vista ist gewissenhaft. Wurde der Rechner nicht richtig heruntergefahren, überprüft Vista beim nächsten Bootvorgang die Festplatte mit dem Systemtool „chkdsk“. Eigentlich sollte der Prüfvorgang nur einmal stattfinden. Mitunter erfolgt der Check aber bei jedem Systemstart – selbst dann, wenn Windows richtig heruntergefahren wurde.
11.12.2009 | Tipps
Hacker, Cracker und Datendiebe haben ein waches Auge. Sie suchen sich immer die Sicherheitslücken aus, die am meisten Ausbeute versprechen. Deshalb verwenden sie am liebsten Lecks in Betriebssystemen – oder in Programme, die möglichst viele Menschen verwenden. Jahrelang waren Windows und Internet Explorer die meist-gehackten Programme. Jetzt ist es der Adobe Reader.
11.12.2009 | Tipps
Die Spotlight-Suche von Mac OS X ist bekannt für seine schnellen und präzisen Suchergebnisse. Textpassagen in Dateien und Programme erscheinen blitzschnell in der Trefferliste. Was viele nicht wissen: Spotlight kann sogar Photoshop-Dateien durchforsten.
11.12.2009 | Tipps
Modernen Lasermäusen ist es eigentlich schnuppe, auf welchem Untergrund sie bewegt werden. Ob Holz, Metall, mit oder ohne Mauspad: Lasermäuse funktionieren auf fast allen Untergründen gleich gut. Mitunter kommt es aber doch zu Rucklern und unruhigem Mauszeigerzittern. Dann ist es an der Zeit, sich die Maus von unten anzuschauen.
10.12.2009 | Tipps
Für Anfänger und PC-Laien muss eine Firewall nicht nur sicher, sondern auch einfach zu bedienen sein. Diese Anforderung erfüllt die Windows-7-Firewall meisterhaft. Sie bietet guten Schutz und stört nicht mit kryptischen Meldungen oder überladenen Konfigurationsfenstern. Für Profis gibt es trotzdem eine erweiterte Konfiguration – allerdings gut versteckt.