Das soll als Nächstes gespielt werden

Das soll als Nächstes gespielt werden

Wer beim Hören von Musik den Zufalls-Modus aktiviert, bekommt auch Musik zu hören, die ansonsten in der Musik-Bibliothek untergehen würde. Die Musik-App von iOS erlaubt dabei die Steuerung, welche Songs im Anschluss wiedergegeben werden sollen.

MEGA-Links importieren

MEGA-Links importieren

In der MEGA-Cloud sollen Dateien besonders geschützt sein, denn sie liegen nur verschlüsselt beim Anbieter. Wer einen MEGA-Link zu einer freigegebenen Datei oder einem Ordner erhalten hat, kann diesen schnell in sein eigenes MEGA-Konto importieren.

Gemeinsam in PowerPoint arbeiten

Gemeinsam in PowerPoint arbeiten

Präsentationen sind oft nicht das Werk von Einzelnen, sondern eines ganzen Teams. Besonders einfach ist die gemeinsame Arbeit an PowerPoint-Präsentationen mit der integrierten Freigabe. Hier die nötigen Schritte, um mit Kollegen an einer PowerPoint-Datei zu arbeiten.

QR-Codes mit Chrome scannen

QR-Codes mit Chrome scannen

Wer auf seinem iPhone oder iPad den Chrome-Browser installiert hat, braucht keine separate App zum Scannen von QR-Codes mehr. Denn Google hat diese Funktion direkt in die Chrome-App integriert. So lässt sie sich nutzen.

In Sierra unsignierte Apps installieren

In Sierra unsignierte Apps installieren

Die Sicherheits-Funktionen in macOS lassen nur die Ausführung von Programmen zu, die Apple signiert hat. Das soll für mehr Sicherheit sorgen. Gerade kostenlose Apps verfügen aber oft aus Kostengründen nicht über eine solche Signatur. Mit einem geheimen Schalter lassen sich auch unsignierte Programme starten.

BAMF prüft Handys von Flüchtlingen

BAMF prüft Handys von Flüchtlingen

Das Bundesamt für Migration und Flüchtlinge steht vor einer Herkulesaufgabe: Millionen Asylanträge müssen bearbeitet werden – und nur selten haben die Flüchtlinge ordentliche Papiere dabei. Deshalb sollen BAMF-Mitarbeiter künftig auch in die Handys der Flüchtlinge...
Wie sinnvoll ist Virenschutz?

Wie sinnvoll ist Virenschutz?

Viren, Würmer, Trojaner, Phishing-Attacken: Wer im Netz unterwegs ist – und das sind heute zweifellos die meisten von uns –, der ist auch den potenziellen Bedrohungen ausgesetzt, die übrerall im Netz lauern. E-Mail-Anhänge, manipulierte Webseiten, gezielte Angriffe...
Die Drohnen kommen

Die Drohnen kommen

Drohnen – kennen die meisten von uns aus den Nachrichten. Vor allem aus Krisen- und Kriegsgebieten. Denn das Militär setzt schon lange Drohnen ein. Die ferngesteuerten Geräte überfliegen fremdes Territorium, machen Foto- und Videoaufnahmen oder greifen immer wieder...