odasındaki dağınıklığı fark eden genç kız olgun porno kirli sepetinde en üstte bulunan ve üzeri ıslak ensest hikayeler olan çamaşırı eline alınca üzerinde döl olduğunu amatör porno görür ve bunu üvey abisinin yaptığını anlayarak sinirlenerek mature porno odasına gider Bir hışımla elinde boşaldığı külotla brazzers ağabeyinin yanına gelen güzel üvey kız kardeş brazzers Bu nedir Üzerinde döl var diyerek sinirlenir Bir süre hd porno ne cevap vereceğini düşündükten sonra artık yakalandığını hd porno bunu inkar etmemesi gerektiğine karar verir ve hd porno bunun çok normal olduğunu savunan ağabey brazzers korkudan ne yapacağını bilmediği sırada onu babasına hd porno söylemekle korkutan üvey kız kardeşini zorla elinden tutar
Auf WinTotal dreht sich alles rund um Windows. Egal ob Tipps, Software oder informative Artikel - Auf WinTotal finden Sie News und Hilfe für jedes Windows-Problem, Bug-fixes, Updates oder Software-Neuerscheinungen. Zudem testen wir aktuelle Programme in unseren Software-Tests auf Herz und Nieren, damit Sie vor der Installation bestens informiert sind über Funktionen, Vorteile und Nachteile.
Ausserdem findest du jede Menge Produktvergleiche in unserem Technik-Bereich.
Der Arbeitsplatz auf dem Desktop, im Startmenü (neue Ansicht) und in der Ordnerstruktur im Windows Explorer ist plötzlich verschwunden. Wenn der Benutzer mit der Aufwärts-Taste im Windows Explorer zum "Arbeitsplatz" wechselt, wird ein leerer Ordner "Arbeitsplatz" angezeigt. Das Einschalten über die "Eigenschaften" des Desktops - Register "Desktop" - Button "Desktop anpassen" - Registerkarte "Allgemein" geht ebenfalls nicht, da das Häkchen "Arbeitsplatz" bei Desktopsymbole angegraut ist. Oft sind Tweak-Tools dafür verantwortlich.
wahrscheinlich vom einem Tweaker ein neuer Unterschlüssel erstellt mit der CLSID-Nummer {20D04FE0-3AEA-1069-A2D8-08002B30309D} und mit dem "Wert" 1 versehen. Entweder den kompletten Eintrag {20D04FE0-3AEA-1069-A2D8-08002B30309D} mit Rechtsklick löschen oder den "Wert" ändern in 0.
Registry
Fehlen auch noch "Eigene Dateien", "Papierkorb", "Netzwerkumgebung" oder "Internet Explorer" ist die Vorgehensweise genauso wie oben, nur die CLSID-Nummern lauten anders.
Eigene Dateien = {450D8FBA-AD25-11D0-98A8-0800361B1103} Papierkorb = {645FF040-5081-101B-9F08-00AA002F954E} Netzwerkumgebung = {208D2C60-3AEA-1069-A2D7-08002B30309D} Internet Explorer = {871C5380-42A0-1069-A2EA-08002B30309D}
Die 10-Sekunden-CD-Verwaltung ist eine Musikverwaltung zur Archivierung aller gängigen Tonträger (Audio-CD, MP3-CD, MP3-DVD, MC, LP usw.).
Features:
1-Klick-Online-Abfrage: Die 10-Sekunden-CD-Verwaltung unterstützt den Download von CD-Informationen über das CD-Archiv "freedb".
MP3-Archiv: Für MP3-Fans ist das Einlesen der Titel-Informationen von MP3-Dateien (ID3-Tags Version 1 und 2) von Bedeutung. Die Datenträger können sogar in Ordner unterteilt sein und bis zu 4000 Titel beinhalten (=DVD-Unterstützung).
Um beispielsweise die MAC-Filter moderner WLAN-Router zu konfigurieren, muss man die MAC-Adresse (Media Access Control) der WLAN-Netzwerkkarte ermitteln
. Weiterlesen »
Die Fehler mit der Event-ID 1517 und 1524 entstehen häufig durch Programme, welche Registry-Teile beim Abmelden des Benutzers als noch geöffnet markiert haben.
Datum: 17.07.2006
Ereignisquelle: Userenv
Uhrzeit: 22:08:05
Ereigniskategorie: Keine
Ereignistyp: Warnung
Ereigniskennung: 1517
Benutzer: NT-AUTORITÄT\SYSTEM
Computer: Toshiba
Beschreibung:
Die Registrierung des Benutzers "PCNAME" wurde gespeichert, obwohl eine Anwendung oder ein Dienst auf die Registrierung während der Abmeldung zugegriffen hat. Der von der Registrierung des Benutzers verwendete Speicher wurde nicht freigegeben. Der Upload der Registrierung wird durchgeführt, wenn diese nicht mehr verwendet wird.
Dies wird oft durch Dienste verursacht, die unter einem Benutzerkonto ausgeführt werden. Versuchen Sie diese so zu Konfigurieren, dass sie unter den Konten "Lokaler Dienst" oder "Netzwerkdienst" ausgeführt werden.
Der User Profile Hive Cleanup Service (UPHClean) entfernt die Profildaten eines Kontos beim Abmelden auch dann vollständig aus dem Speicher, wenn durch schlecht programmierte Anwendungen noch Registry-Teile als geöffnet markiert sind.
Nach der Installation läuft das Tool als Dienst und behebt das Problem.
Wer unzufrieden mit dem Windows Media Player 11 ist, kann ohne Weiteres wieder auf den 10er downgraden. Normalerweise sollte es über Systemsteuerung - "Software" funktionieren, wenn die Option Updates anzeigen aktiviert ist.
den String UninstallString doppelklicken und die Pfadangabe kopieren. Regedit beenden und unter »Start - Ausführen« den kopierten Pfad einfügen, [Enter] drücken und schon wird die Deinstallation gestartet.
Nach einem Systemneustart ist dann wieder der WMP 10 verfügbar.
Mit dieser Methode wird nur das Update deinstalliert, die ganzen Einstellungen bleiben dabei erhalten.
erstellt man einen Unterschlüssel mit dem Namen DriveIcons, falls er noch nicht existiert.
Unter dem Unterschlüssel "DriveIcons" wird hier für jedes Laufwerk ein weiterer Unterschlüssel mit dem Laufwerksbuchstaben erstellt, dem man ein neues Icon zuweisen will. Für Laufwerk "C:\" also einen Unterschlüssel namens C, für Laufwerk "D:\" einen Unterschlüssel D usw. Unter jedem Laufwerksbuchstaben, der erstellt wurde, wird ein neuer Unterschlüssel angelegt und zwar mit dem Namen DefaultIcon. Im rechten Fenster im Unterschlüssel DefaultIcon unter Wert (Standard) wird der genaue Pfad zur Datei angegeben, die das Icon enthält, gefolgt von einem Komma und einer Nummer, die das "so vielte" Icon innerhalb einer Datei anspricht, sofern die Datei mehrere Icons enthält.
Beispiel: C:\WINDOWS\Moricons.dll,20 oder C:\WINDOWS\system32\shell32.dll,20 (je nach Betriebssystem). Das wäre dann das 21. Icon von links nach rechts in der angegebenen DLL-Datei, weil die Zählung der Indexzahlen immer bei Null beginnt und nicht, wie man oft meint, bei 1. Keinesfalls sollte man als Pfadangabe direkt auf eine exe-Datei (oder dll-Datei) verweisen (Komma und Nummer also bitte nicht vergessen). Natürlich gilt auch eine Icon-Datei mit der Extension ico, die man angeben kann. Es gelten also exe-, dll-, ocx-, cpl- und ico-Dateien.
Es gibt Tools, die aus Dateien wie EXE, DLL, OCX, ICL, etc. Icons auslesen können: Z-Icon (Freeware) Icons from File (Freeware) IcoFX (Shareware)
Um den Laufwerks-Namen zu ändern, wird unter dem Laufwerksbuchstaben ein weiterer Unterschlüssel angelegt und zwar mit dem Namen DefaultLabel. Im rechten Fenster unter Wert (Standard) wird hier einfach die Bezeichnung eingegeben, die angezeigt werden soll. Zum Beispiel »Plextor« statt »CD-RW-Laufwerk«. Um nun sein Werk betrachten zu können, muss im Arbeitplatz-Fenster mit der [F5]-Taste aktualisiert werden.
Registry Unterschlüssel
Ergebnis
Ab Windows Vista kann der Name des Laufwerks unter "Eigenschaften" - "Allgemein" selbst bestimmt werden.
Will man die Zugriffe auf die Einstellungen der "Systemwiederherstellung" (Systemsteuerung -> System -> Systemwiederherstellung - für Vista, Win7 und Win8.x gilt hier der Link "Computerschutz" - Register "Computerschutz". ) unterbinden, kann man dies über die Registry bewerkstelligen. Start - Ausführen: regedit [OK] bzw. regedit als Administrator ausführen.
legt man einen neuen REG_DWORD-Eintrag mit dem Namen DisableConfig und dem Wert 1 an. Unterschlüssel "SystemRestore" falls nicht vorhanden über NEU -> Schlüssel anlegen. Die Registerkarte ist dann zwar weiter sichtbar, erlaubt aber keine Veränderungen.
einen neuen DWORD-Eintrag mit dem Namen DisableSR an und gibt diesem den Wert 1 (für aus), kann man das Programm "Systemwiederherstellung" manuell nicht mehr starten.
Die Konfiguration und die Einstellungen von Wiederherstellungspunkten wurde vom Systemadministrator deaktiviert
Beachte: Die Einstellungen verhindern aber nicht, dass das System bei einem neuen Treiber oder einer Programminstallation weiterhin automatisch Systemwiederherstellungspunkte anlegt.
G Data Antiwurm oder Anti...wurm scannt Datenträger nach bestimmten Schädlingen und vernichtet diese gegebenenfalls. Dabei handelt es sich um die schlimmsten Vertreter von Viren, Würmern und Trojanern.
Achtung: Dieses Programm entfernt Schädlinge von bereits infizierten Rechnern und dient nicht der Prophylaxe.
Das Programm darf ebenfalls nicht als Ersatz für einen vollwertigen Virenscanner gesehen werden, der beim Einsatz des Tools übrigens deaktiviert werden sollte!
Sollte ein Schädling erkannt werden, so muss bei den Betriebssystemen, die die Systemwiederherstellung unterstützen, diese zuvor für das entsprechende Laufwerk deaktiviert werden.
Das Interessante an diesem Tool ist, dass es auch Netzlaufwerke untersuchen und (falls verwendet) den Status des AVK-Virenwächters feststellen kann.
Auch eine Bedienung über die Kommandozeile ohne die entsprechende GUI ist möglich, die entsprechenden Parameter werden bei einem Klick auf das Fragezeichen im Programmfenster angezeigt.
Weitere Features:
* Löschen von Temporäre Dateien
* Erstellt ein Protokolldatei
Mit SmartTools AutoSave steht Ihnen ein Microsoft Outlook-Add-In zur komfortablen Verwaltung Ihrer Mailanhänge zur Verfügung: Anstatt jede Mail einzeln anzuklicken und die entsprechenden Anhänge zu speichern, wartet SmartTools AutoSave im Hintergrund auf neue Mails und sichert die Anhänge voll automatisch in einen beliebigen Ordner. Weiterlesen »
Werden unter Windows Dateien und Ordner gesucht, so werden diese indiziert im Arbeitsspeicher abgelegt. Dies hat den Vorteil, dass bei einer erneuten Suche das Finden dieser Dateien beschleunigt wird, was sich jedoch nachteilig auf die Performance des Rechners auswirkt, da die Indizierung viel wertvollen Arbeitsspeicher kostet.
Diese Einstellung kann Sinn machen, wenn man Wert auf eine schnellere Dateisuche legt und den dafür aufgewendeten Plattenplatz in Kauf nimmt und sich außerdem nicht an dem Geratter der Festplatte bei Nichtbenutzung des Rechners stört.
Daher besteht die Möglichkeit dieses Feature abzuschalten, wobei dieses Feature nur bei NTFS-Laufwerken gibt.
Um die Funktion abzuschalten klickt man im "Arbeitsplatz", "Computer", "Dieser PC" oder im Explorer mit der rechten Maustaste auf das Laufwerk (in den meisten Fällen C:\) und dann auf "Eigenschaften".
Im nun erscheinenden "Eigenschaften" Fenster entfernt man nun den Haken bei Laufwerke für schnelle Dateisuche indizieren bzw. Zulassen, dass für Dateien auf diesem Laufwerk Inhalte zusätzlich zu Dateieigenschaften indiziert werden. Nach einem Klick auf [Übernehmen] und [OK] erscheint ein Auswahldialog, bei dem man nun "Änderungen für C:\, Unterordner und Dateien übernehmen" angibt. Der nun folgende Vorgang kann einige Zeit in Anspruch nehmen, da die Attribute der Dateien geändert werden müssen.
Anschließend ist die Dateiindizierung deaktiviert.
Windows Vista Ansicht
Windows 7 Ansicht
Windows 8.x Ansicht
Änderung für Laufwerk C:\, Unterordner und Dateien übernehmen
Das in JAVA entwickelte Tool JDiskReport analysiert Verzeichnisse oder ganze Festplatten und listet die Belegung des Festplattenspeichers übersichtlich auf. Neben einer Baumanzeige mit Prozentangaben oder KB-Werten gibt es auch eine grafische Darstellung, eine Top 100, Analyse nach Dateitypen und vieles mehr.
Dieser Tipp funktioniert nicht mit Home-Editionen. Bei der Home-Version steht der "Administrator" grundsätzlich nur im abgesicherten Modus zur Verfügung.
Windows XP, Windows Vista und Windows 7 zeigen den bei der Installation angelegten Administrator-Account auf der Willkommen-Seite normalerweise nicht an.
erstellt man einen neuen DWORD-Wert mit dem Namen Administrator und gibt diesem den Wert 1
Das Administratorkonto muss unter Vista und Windows 7 aktiviert werden. Über die Eingabeaufforderung als Admin: net user Administrator /active zum Aktivieren.
Auf diese Weise kann man auch andere Accounts verstecken, indem man einen neuen DWORD-Wert mit dem [Benutzernamen] anlegt und den Wert auf 0 setzt.
Microsoft Outlook 2003, 2007, 2010 und 2013 nimmt standardmäßig zum Abspeichern von Anlagen das Verzeichnis Eigene Dateien (Windows XP), Dokumente (Windows Vista) oder Bibliotheken\Dokumente bzw. OneDrive\Dokumente (Windows 7/Windows 8). Mit dem Pull-Down-Menü kann auch ein anderer Speicherort ausgewählt werden, denn nicht jeder speichert seine Anhänge unter "Eigene Dateien", "Dokumente", "Bibliotheken\Dokumente" oder "OneDrive\Dokumente" ab. Einfacher wäre es allerdings, wenn Microsoft Outlook gleich das gewünschte Verzeichnis öffnet. Weiterlesen »
In GTA übernimmt man die Rolle eines Kleinstadt-Gangsters, der jeweils verschiedene Ganovenaufträge übernehmen muss, um zu überleben. Dazu gehören unter anderem Autoklau, Banküberfälle und auch haarsträubende Verfolgungsjagden mit dem Auto.
UnCHK erkennt *.CHK-Dateien nach dem Inhalt und benennt diese richtig um. Beim Start geben Sie an, wo sich die CHK-Dateien befinden (meist im Root von C). Die originalen CHK-Dateien bleiben dabei erhalten. Weiterlesen »
Wurde das Update installiert, prüft ein kleines Programm, ob das Betriebssystem mit einem legalen Schlüssel verwendet wird. Microsoft gleicht dabei vermutlich den lokalen Systemschlüssel mit einer Blacklist im Internet ab. Stellt das Tool fest, dass es sich um einen als illegal eingestufen Key handelt, nervt ein Warndialog. Erst wenn man diesen wegklickt, kann man sich am System anmelden.
Mau-Mau XXL ist ein Mau-Mau Spiel mit toller Grafik und stimmigen Sounds. Es gibt verschiedene Einstellmöglichkeiten für die Spielregeln, wobei auch nach der klassischen Art gespielt werden kann. Bis zu 4 Spieler können mitspielen, wobei der PC die restlichen Mitspieler steuert.
Der Clou ist jedoch die kostenlose Verbindung zum Spieleserver des Herstellers: Hier kann man sehen, wer online ist, einem laufenden Spiel beitreten, selbst einen Tisch eröffnen oder einem laufenden Spiel zuschauen bei offenen Karten.
Neuere Betriebssysteme müssen das Programm als Administrator ausführen.
Die kleinen Pfeilsymbole für Verknüpfungen können über die Registry (Start/Ausführen/regedit) ausgeblendet werden.
Tipp bisWindows XP
lnk-Dateien (LNK - nicht mit dem kleinen i oder großen I verwechseln, es ist ein kleines l, wie lachen) - Verknüpfungspfeile für Desktop, Explorer, Startmenü etc.:
Unter HKEY_CLASSES_ROOT\lnkfile den Eintrag IsShortcut löschen oder umbenennen. Weiterlesen »
Der Windows Media Player 11, welcher in dieser Version auch in Windows Vista enthalten sein wird, wurde gegenüber der Version 10 um einige Funktionen verbessert:
komplett neues Design
veränderte Benutzeroberfläche
Medienbibliothek indexiert nun auch Bilderalben
Windows Media Audio Pro-Format
Rippen in verschiedenen Bitraten
fungiert als UPNP-AV-Server unter Windows XP und Vista
fungiert als UPNP-AV-Streaming Client unter Windows Vista
"Die Datei [Dateiname.xls] ist unter Umständen von einem anderen Benutzer geändert worden. Was wollen Sie in diesem Fall tun?
- Kopie speichern
- Änderung überschreiben"
beim Speichern einer Microsoft Excel Datei im Netzwerkserver.
Das Problem tritt auf, wenn der Dienst für Macintosh ausgeführt wird (erlaubt Macs auf Windows Dateisysteme zuzugreifen und zu schreiben).
Iometer ist ein Tool zur Analyse des I/O-Subsystems. Hierbei können Festplatten und Netzwerke untersucht werden. Die Ergebnisse werden in Textdateien zur späteren Analyse protokolliert und aktuell über ein Tachometer angezeigt.
Dieses Tool wurde ursprünglich von Intel entwickelt, 2001 aber zum Open Source Development Lap übergeben. Die Software wird unter Intel Open Source und GNU Public License vermarktet.
Bei der Analyse von Festplatten, RAID-Systemen und SAN-Zugriffen sollten immer auch die Server-Hardware und das Betriebssystem betrachtet werden. Sind Hauptspeicher, CPU und PCI-Bus das Nadelöhr, so werden auch Festplatten und Netzwerke keine Spitzenwerte abgeben. Es sollte auch sonst keine Software auf die zu analysierenden Festplatten zugreifen. Am besten ist ein frisch installierter Server neuer Bauart geeignet.
Über die Hälfte des deutschen E-Mail-Verkehrs wird ab dem 1. April 2014 über SSL verschlüsselt. Provider wie Telekom, GMX, Web.de und Co. haben die Verschlüsselung bereits standardmäßig aktiviert. Wer seine E-Mails im Webbrowser bei seinem Anbieter abruft, muss nichts weiter tun.
Wer aber für seine Mails ein Programm wie MS Outlook, Thunderbird und Co. oder ein Tool seines Smartphones nutzt, muss noch ein paar Einstellungen vornehmen. Nach dem 31. März 2014 ist der unverschlüsselte Empfang und Versand von E-Mails in einem lokalen E-Mail-Programm nicht mehr möglich.
"POP3" wird über SSL-Port 995 abgewickelt. "SMTP" wird über SSL-Port 465 oder 587 abgewickelt. "IMAP" wird über SSL-Port 993 abgewickelt. Unter "Posteingangsserver (POP3)" muss die Option "Server erfordert eine verschlüsselte Verbindung (SSL)" aktiviert werden.
Der verschlüsselte Verbindungstyp ist "SSL". Bei einigen E-Mail-Clienten heißt der Verbindungstyp SSL/TLS. Für alle drei Protokolle (POP3, SMTP, IMAP) gibt es grundsätzlich die Möglichkeiten, SSL/TLS zu aktivieren. Entweder wird auf einem eigenen Port TLS-verschlüsselt kommuniziert oder es wird auf den bestehenden Ports zunächst eine normale Verbindung aufgebaut und die Verschlüsselung anschließend mit STARTTLS aktiviert. Wenn die Verschlüsselungsprotokolle SSL und STARTTLS nicht ausdrücklich angeboten werden, genügt es oft auch, einfach eine "verschlüsselte" Verbindung zu aktivieren. Das Protokoll wird in diesem Fall automatisch ausgewählt.
Einstellungen zu SSL und Port
Schritt-für-Schritt-Anleitungen: Einige Anbieter bieten eine Anleitung für verschiedene E-Mail-Clients an:
Freenet für MS Outlook 2002 bis 2010, Outlook Express, Windows Mail, Thunderbird, Apple Mail, iPad, iPhone, Android, Windows Phone
GMX für MS Outlook 2003 bis 2013, Outlook Express, Thunderbird, Windows Live Mail, Windows 8 Mail, Apple Mail, iPhone, iPad, Android, Windows Phone, Incredimail, Entourage
Web.de für MS Outlook 2003 bis 2013, Outlook Express, Thunderbird, Windows Live Mail, Windows 8 Mail, Apple Mail, iPhone, iPad, Android, Windows Phone, Incredimail, Entourage
T-Online für MS Outlook 2003 bis 2013, Outlook Express, Thunderbird, T-Online E-Mail 6.0, Windows Live Mail, Apple Mail, ebenso T-Online für iPhone, Android, Windows Phone 8 und T-Online für iPad, Android-Tablet
Einstellungen anhand von Outlook.com, T-Online, iPhone und Android:
Outlook.com Posteingangsserver (POP3) = pop-mail.outlook.com Postausgangsserver (SMTP) = smtp-mail.outlook.com IMAP = imap-mail.outlook.com POP3: SSL über Port 995 SMTP: STARTTLS (TLS) oder SSL über 587 IMAP: SSL über Port 993 Benutzername = Benutzername@outlook.com Verwendet SMTP-Authentifizierung Server erfordert eine verschlüsselte Verbindung (SSL)
IMAP-Einstellungen für Outlook.com
IMAP-Einstellungen für Outlook.com
T-Online.de Posteingangsserver (POP3) = securepop.t-online.de Postausgangsserver (SMTP) = securesmtp.t-online.de IMAP = secureimap.t-online.de POP3: SSL über Port 995 SMTP: STARTTLS (TLS) oder SSL über Port 465 IMAP: SSL über Port 993 Benutzername = E-Mail-Adresse Verwendet SMTP-Authentifizierung Server erfordert eine verschlüsselte Verbindung (SSL)
iPhone: Auf dem iPhone: In den "Einstellungen" wählen Sie unter "Mail, Kontakte, Kalender" Ihr Konto aus und gehen auf "Erweitert". Hier können Sie "SSL verwenden" aktivieren, dann den Port 995 für POP3 bzw. 993 für IMAP einstellen. Diesen Schritt müssen Sie dann auch noch einmal unter den "SMTP-Einstellungen" wiederholen. Dort wird aber der Port 587 eingetragen.
Android: Auf einem Android-Handy: Gehen Sie in der Mail-App auf "Einstellungen", dann auf "Kontoeinstellungen". Dort wählen Sie die SSL-Verschlüsselung und geben die Ports 995 für POP3, 993 für IMAP und 587 für den SMTP-Server an.
Zum Thema Authentifizierung: Die "Authentifizierung" wird oft missverstanden. Die Option, die wirklich gemeint ist, wenn es heißt "Verwendet SMTP-Authentifizierung" oder "Server erfordert Authentifizierung", ist "Der Postausgangsserver (SMTP) erfordert Authentifizierung". NICHT - Anmeldung mithilfe der gesicherten Kennwortauthentifizierung (SPA) erforderlich NICHT - Gesicherte Kennwortauthentifizierung (SPA) erforderlich
Der Postausgangsserver (SMTP) erfordert Authentifizierung
Von Haus aus kann Opera nicht mit Torrent-Dateien umgehen, sie werden nur heruntergeladen und mit der entsprechenden Standard-Anwendung geöffnet. Man kann jedoch den Schritt des Herunterladens umgehen und die Datei sofort an die entsprechende Anwendung übergeben. Dazu unter Extras auf Einstellungen klicken, in dem sich öffnenden Fenster wählt man die Registerkarte Erweitert und nun den Eintrag Downloads. Dann auf den Button Neu. Unter MIME-Typ trägt man application/x-bittorrent ein. Bei Erweiterungtorrent. Nun einen Punkt bei "Mit anderem Programm öffnen" und dort den Pfad zum Filesharing-Client angeben, an den die Torrent-Datei übergeben werden soll.
FJDT testet Fulitsu-Festplatten auf Fehler und hilft bei leichten Fehlern diese zu beheben. Das Testergebnis wird in einer Log-Datei abgespeichert und kann mit der "defekten" Festplatte zum Hersteller geschickt werden. Dies erleichtert die Fehlersuche und hilft bei Garantie-Ansprüchen.
Es lokalisiert defekte Sektoren, defekte Cluster und kann bei Problemen beim Formatieren/Partitionieren eingesetzt werden.
Data Lifeguard Diagnostic for DOS testet Western Digital-Festplatten auf Fehler und hilft bei leichten Fehlern, diese zu beheben. Das Testergebnis wird in einer Log-Datei abgespeichert und kann mit der "defekten" Festplatte zum Hersteller geschickt werden. Dies erleichtert die Fehlersuche und hilft bei Garantie-Ansprüchen. Weiterlesen »
Die SeaTools testen Seagate und Maxtor Festplatten auf Fehler und helfen bei der Behebung von leichten Fehlern. Das Testergebnis wird in einer Log-Datei abgespeichert und kann mit der "defekten" Festplatte zum Hersteller geschickt werden. Dies erleichtert die Fehlersuche und hilft bei Garantie-Ansprüchen.
Es lokalisiert defekte Sektoren, defekte Cluster und kann bei Problemen beim Formatieren/Partitionieren eingesetzt werden.
Seagate hat als erster Hersteller auf die fehlenden Disketten-Laufwerke in neuen Rechner Systemen reagiert und bietet eine Seatools-Version an, die als ISO-CD-ROM-Image geladen und anschließend auf CD gebrannt werden kann. Anschließend kann man von dieser CD booten und das Programm ausführen.
Unterstützt werden auch Intel ICH8, ICH9 und ICH10 SATA-Controller-Chipsätze.
Eine umfangreiche Anleitung des Herstellers finden Sie auf seiner Homepage.
Das Konsolenprogramm cmd.exe bzw. Eingabeaufforderung auch Shell genannt, bietet in den "Eigenschaften" den QuickEdit-Modus und den Einfügemodus für das Kopieren und Einfügen von Texten an.
Mit diesen Optionen kann man mit der Maustaste einen Text markieren, um diesen dann wieder mit der Maustaste in das CMD-Fenster einzufügen. So verhindert man Tippfehler. Weiterlesen »
Sollte es einmal vorkommen, dass Windows im Infobereich ("Ausgeblendete Symbole anzeigen" bzw. "Ausgeblendete Symbole einblenden") Programme anzeigt, die schon längst deinstalliert wurden, so kann man dies mit der Del_Infobereich-767.cmd lösen. Die Traysymbole heißen ShellNotifyIcons.
Del_Infobereich-767.cmd gilt für Vista, Windows 7 und Windows 8.0/8.1 (gezippt). Einfach die Zip-Datei entpacken und die Del_Infobereich-767.cmd über die Konsole starten, welche alle Änderungen und Explorer-Beendigungen selbstständig vornimmt.
Die CMD-Datei funktioniert nur mit Adminrechte und ausgeschaltetem UAC (Vista), UAC (Win7, Win8). Unter Vista/Win7/Win8 Home kann es evtl. zu Problemen beim Beenden des Explorers kommen. Deshalb sollte für Home-Anwender die CMD-Datei im "abgesichertem Modus" [F8] ausgeführt werden, weil nur da der Administrator auch wirklich verfügbar ist - Tipp hierzu. Die Batch-Datei ist virenfrei, auch wenn der Virenscanner Alarm schlägt!
Sudoku ist ein mittlerweile sehr beliebtes Zahlenrätsel aus Asien. Ziel ist es, die Zahlen von eins bis neun so auf dem Spielfeld zu platzieren, dass in jeder Zeile und Spalte jede Zahl genau einmal vorkommt.
Eine wichtige Mail wurde zu schnell gelöscht und dazu der Ordner "gelöschte Objekte" geleert oder einmal zu schnell [Shift]+[ENTF] gedrückt . Wie nun wieder an die Mail herankommen?
Das Wiederherstellen der vor kurzem gelöschten Mail funktioniert im folgenden Tipp nur, wenn der "Persönliche Ordner" noch NICHT komprimiert wurde.
Wird versucht aus dem Explorer heraus eine Excel- oder Worddatei per Doppelklick zu öffnen, erscheint eine Fehlermeldung, dass die betreffende Datei bereits geöffnet sei, obwohl die entsprechende Datei noch nicht geöffnet ist. Über »Datei - Öffnen« in Excel/Word erscheint keine Fehlermeldung.
Dieses Verhalten wird durch einen falschen Parameter für das Datei-Öffnen von Excel-Dateien in der Registry verursacht.
sollten die Wert-Einträge jeweils mit dem kompletten Pfad auf die Excel.exe je nach Office-Version zeigen und dieser den Parameter /e mitgeben, z.B. "C:\Office\Excel.exe" /e (mit Anführungszeichen). Wenn der Parameter stattdessen auf %1 lautet, tritt das beschriebene Verhalten auf.
In der Programmliste stehen teilweise Einträge von schon längst deinstallierten Programmen. Damit sind diese unnötig und verzögern nur das Laden der Liste.
stehen alle Programme, die irgendwann installiert wurden. Unter der entsprechenden Anwendung (.exe) fügt man einen neuen Eintrag mit dem Namen NoOpenWith hinzu - im rechten Fenster auf eine freie Stelle Rechtsklick »Neu - Zeichenfolge«. Name NoOpenWith - der Wert (Daten) bleibt leer.
Neu - Zeichenfolge - NoOpenWith
Beispiel [Programm].exe
Groß- und Kleinschreibung beachten. Den Unterschlüssel shell (falls vorhanden) mit Rechtsklick löschen. Es wird automatisch auch der Unterschlüssel Open und command mitgelöscht.
Die Liste "Programm auswählen" ist in Windows in 2 Gruppen aufgeteilt, "Empfohlene Programme" und "Andere Programme". Zur Verwaltung der Gruppe "Andere Programme" greift Windows auf den Schlüssel »HKEY_CLASSES_ROOT« und nicht, wie angenommen, auf »HKEY_LOCAL_MACHINE« zu. Windows erzeugt die Gruppe "Andere Programme", indem es das kanonische Verb "shell/open/command" ausliest im Schlüssel »HKEY_CLASSES_ROOT\Applications« und diese in der Programmliste anzeigt. Alle *.exe-Einträge, die keinen Unterschlüssel "shell/open/command" haben und den Eintrag "NoOpenWith" aufweisen, erscheinen dann nicht in der "Öffnen mit"-Liste.
Ausgeschlossene Programme werden standardmäßig unter
In der Registry von Windows XP werden Registryschlüssel-Pfade, die mehr als 255 Zeichen lang sind, nicht angezeigt. Auf der Suche nach Schädlingen mit langen Namen bleibt dem User das Erkennen solcher Einträge verwehrt, da sie in der Registry nicht sichtbar sind.
So können zum Beispiel Autostart-Einträge in der Registry vorhanden sein, die Windows auch lädt, die für den Anwender jedoch unsichtbar bleiben. Komplette Schlüssel-Pfade blendet die Registry einfach aus.
Wenn der Schlüssel-Pfad (HKEY_LOCAL_MACHINE\SOFTWARE\...) selbst keine 256 Zeichen enthält und trotzdem nicht angezeigt wird, liegt hier der Fehler in der Pfadlänge im Wert des Schlüssels, der zu viel Zeichen enthält.
Die maximale Größe eines Wertes:
Für Windows 95/98/ME = 255 Zeichen
Für Windows 2000 = 260 Zeichen (ANSI) oder 16,383 Zeichen (Unicode)
Für Windows XP und Windows Server 2003 = 16,383 Zeichen (Unicode)
Regedt32 von Windows 2000 zeigt überlange Einträge allerdings an. Unter Windows XP hilft der Befehl Regedt32 leider wenig, da er lediglich die regedit.exe ausführt.
Die Windows-API behandelt Schlüsselnamen als mit Nullen endende Zeichenfolgen, während der Kernel sie als gezählte Zeichenfolgen behandelt. Folglich ist es möglich, Registrierungsschlüssel zu erstellen, die im Betriebssystem sichtbar sind, für Registrierungstools wie Regedit jedoch nur teilweise sichtbar sind. Der Reghide-Beispielcode von Sysinternals führt dieses Verfahren vor, das sowohl von Malware als auch von Rootkits dazu verwendet wird, um Registrierungsdaten auszublenden.
Um versteckte Registry-Keys anzeigen zu lassen, gibt es die Reg.exe (Screenshot ganz unten). In der Eingabeaufforderung (cmd) mit dem Befehl reg query "Schlüsselpfad" lassen sich versteckte Einträge anzeigen.
Um Schlüssel mit eingebetteten Nullen zu löschen eignet sich das Sysinternals-Dienstprogramm RegDelNull dafür - Info zu RegDelNull. Dieses Tool löscht auch dann zuverlässig, auch wenn Sie keinen Zugriff mehr auf den Schlüssel haben.
Z.B. der Schlüssel lässt sich nicht öffnen ...
... oder die Berechtigungen lassen sich nicht öffnen.
Wer sicher gehen möchte, dass der RootKit-Scanner zuverlässig arbeitet, der kann sich von Sysinternals eine ungefährliche Beispielanwendung namens Reghide herunterladen (siehe oben). Bei der Ausführung zeigt Reghide den nachfolgenden Hinweis an, während in der Registry der angegebene Test-Schlüssel (HKLM\Software\Systems Internals\Can't touch me!) mit einem speziell versteckten Wert "HiddenValue" abgelegt wird. Sobald das Hinweis-Fenster geschlossen wird, entfernt Reghide auch wieder den Test-Eintrag aus der Registry.
Wird nun die RootKit-Suche ausgeführt, während das Fenster von Reghide geöffnet ist, so sollte das RootKit Tool den versteckten Eintrag zuverlässig aufspüren und im Bericht melden.
Z.B.:
Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\Software\Systems Internals\Can't touch me!hidden value
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
ISO-Dateien sind CD-DVD-Abbilder oder Images, die in einer einzigen Datei gespeichert wurden. Damit sie erneut als CD/DVD verwendet werden können, müssen sie wieder auf CD/DVD gebrannt werden. In diesem Tipp stellen wir Ihnen dazu vier verschiedene Möglichkeiten vor.
Mit RouterControl kontrollieren Sie den Online-Status und weitere Eigenschaften Ihres Routers. Die Software bietet ebenfalls die Möglichkeit die Verbindung durch den Router trennen oder aufbauen zu lassen. Eine Liste der unterstützten Geräte findet sich hier, wobei der Autor um Mithilfe für neue Modelle bittet.
Der Tipp gilt nur, wenn automatische Updates für geplante Installationen konfiguriert wurden. Nach einen Windows-Update wird immer ein Neustart des Systems verlangt, damit die Updates installiert werden. Oft ist aber ein Neustart gar nicht wünschenswert und die xx-Minuten-Erinnerung ist viel zu kurz eingestellt.
Abhilfe:
In der Gruppenrichtlinie (gpedit.msc) unter Computerkonfiguration - Administrative Vorlagen - Windows-Komponenten - Windows Update - "Neustart für geplante Installation verzögern".
kann die Zeit in Minuten aktiviert werden - Standard ist 5, 10 oder 15 Minuten, je nach Betriebssystem.
(evtl. Schlüssel "WindowsUpdate" und Unterschlüssel "AU" neu anlegen)
einen neuen DWORD-Wert (32-Bit) erstellen mit dem Namen RebootWarningTimeoutEnabled und mit dem Wert 1.
Danach noch einen zweiten DWORD-Wert (32-Bit) im selben Schlüssel erstellen mit dem Namen RebootWarningTimeout und den Wert in Minuten angeben.
Beispiel: Für 30 Minuten Wartezeit wäre der Wert 30 anzugeben.
"RebootWarningTimeout" (Basis) Hexadezimal = 1e oder Dezimal = 30.
Reg.-Datei zum Downloaden: Tipp1211.reg (gezippt). Downloaden, entpacken und ausführen (für 30 Minuten).
30-Minuten-Erinnerung für Windows Update
RebootWarningTimeoutEnabled: 0 = Die Standardwartezeit beträgt fünf Minuten für einen Neustart. 1 = Nach Abschluss der Installation wird nach der im Schlüssel "RebootWarningTimeout" angegebenen Wert ein Neustart durchgeführt. RebootWarningTimeout: Entsprechend der angegebenen Minutenanzahl wird ein Neustart durchgeführt - Gültige Werte von 1 bis 30 in Minuten.
Dieses Programm eignet sich zur Datenwiederherstellung von zerkratzten CDs, defekten Disketten und Festplatten.
Normalerweise wird der Kopiervorgang abgebrochen, wenn man von defekten Datenträgern lesen möchte. Dabei wird der Teil einer Datei gelöscht, der kopiert wurde.
Dieses Programm setzt den Kopiervorgang bis zum Schluss fort. Fehlende Informationen, welche auch nach wiederholten Kopierversuchen nicht wiederherstellbar sind, werden durch Platzhalter ersetzt.
Was kopiert werden soll, kann frei gewählt werden. So ist es möglich, ganze Laufwerks-Inhalte, Ordner oder einzelne Dateien zu kopieren. Auch Wildcards wie *.doc sind möglich.
Im folgenden YouTube-Video finden Sie eine Anleitung zur Nutzung des Unstoppable Copier:
PreviousFilesRecovery ist ein einfaches und portables Tool für Windows, mit dem Sie die Schattenkopien Ihrer lokalen Festplatte scannen und gelöschte Dateien sowie ältere Versionen vorhandener Dateien finden. Wenn sich die benötigte Datei in den Schattenkopien von Windows befindet, können Sie diese problemlos wiederherstellen, indem Sie sie in einen vorhandenen Ordner auf Ihrem Laufwerk kopieren.
Wir verwenden Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wir tun dies, um das Browsing-Erlebnis zu verbessern und um (nicht) personalisierte Werbung anzuzeigen. Wenn du nicht zustimmst oder die Zustimmung widerrufst, kann dies bestimmte Merkmale und Funktionen beeinträchtigen.
Klicke unten, um dem oben Gesagten zuzustimmen oder eine detaillierte Auswahl zu treffen. Deine Auswahl wird nur auf dieser Seite angewendet. Du kannst deine Einstellungen jederzeit ändern, einschließlich des Widerrufs deiner Einwilligung, indem du die Schaltflächen in der Cookie-Richtlinie verwendest oder auf die Schaltfläche "Einwilligung verwalten" am unteren Bildschirmrand klickst.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Neueste Kommentare