Die 10-Sekunden-CD-Verwaltung ist eine Musikverwaltung zur Archivierung aller gängigen Tonträger (Audio-CD, MP3-CD, MP3-DVD, MC, LP usw.).

Features:

  • 1-Klick-Online-Abfrage: Die 10-Sekunden-CD-Verwaltung unterstützt den Download von CD-Informationen über das CD-Archiv "freedb".
  • MP3-Archiv: Für MP3-Fans ist das Einlesen der Titel-Informationen von MP3-Dateien (ID3-Tags Version 1 und 2) von Bedeutung. Die Datenträger können sogar in Ordner unterteilt sein und bis zu 4000 Titel beinhalten (=DVD-Unterstützung).
  • CD-Player
  • Ausführliche Suchfunktion (inkl. "Unscharfer Suche")
  • Ausdruck einzelner oder aller Datensätze
  • Sortierfunktionen
  • Automatische Sicherheitskopie
  • Automatischer Import von Datenbanken des Vorgängers audio organizer
  • Verwalten beliebig vieler Datenbanken

Um beispielsweise die MAC-Filter moderner WLAN-Router zu konfigurieren, muss man die MAC-Adresse (Media Access Control) der WLAN-Netzwerkkarte ermitteln
. Weiterlesen »

Die Fehler mit der Event-ID 1517 und 1524 entstehen häufig durch Programme, welche Registry-Teile beim Abmelden des Benutzers als noch geöffnet markiert haben.

Datum: 17.07.2006

Ereignisquelle: Userenv

Uhrzeit: 22:08:05

Ereigniskategorie: Keine

Ereignistyp: Warnung

Ereigniskennung: 1517

Benutzer: NT-AUTORITÄT\SYSTEM

Computer: Toshiba

Beschreibung:

Die Registrierung des Benutzers "PCNAME" wurde gespeichert, obwohl eine Anwendung oder ein Dienst auf die Registrierung während der Abmeldung zugegriffen hat. Der von der Registrierung des Benutzers verwendete Speicher wurde nicht freigegeben. Der Upload der Registrierung wird durchgeführt, wenn diese nicht mehr verwendet wird.

Dies wird oft durch Dienste verursacht, die unter einem Benutzerkonto ausgeführt werden. Versuchen Sie diese so zu Konfigurieren, dass sie unter den Konten "Lokaler Dienst" oder "Netzwerkdienst" ausgeführt werden.

Der User Profile Hive Cleanup Service (UPHClean) entfernt die Profildaten eines Kontos beim Abmelden auch dann vollständig aus dem Speicher, wenn durch schlecht programmierte Anwendungen noch Registry-Teile als geöffnet markiert sind.

Nach der Installation läuft das Tool als Dienst und behebt das Problem.

Microsoft Hilfe uns Support KB810616

Microsoft Hilfe und Support KB837115

Wer unzufrieden mit dem Windows Media Player 11 ist, kann ohne Weiteres wieder auf den 10er downgraden. Normalerweise sollte es über Systemsteuerung - "Software" funktionieren, wenn die Option Updates anzeigen aktiviert ist.

In einigen Fällen hilft diese Lösung:

In der Registry (Start - Ausführen: regedit [OK])

unter


HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall\wmp11


den String UninstallString doppelklicken und die Pfadangabe kopieren. Regedit beenden und unter »Start - Ausführen« den kopierten Pfad einfügen, [Enter] drücken und schon wird die Deinstallation gestartet.

Nach einem Systemneustart ist dann wieder der WMP 10 verfügbar.

Mit dieser Methode wird nur das Update deinstalliert, die ganzen Einstellungen bleiben dabei erhalten.

Windows Media: Wiederherstellen einer vorherigen Version des Players

Um das Laufwerks-Symbol im Arbeitsplatz/Computer zu ändern, muss in der Registry Änderungen vorgenommen werden.

Die Registry öffnen über Start/Ausführen/regedit [OK] oder regedt32 für WinNT und W2k bzw. ab Vista die Registry als Administrator ausführen.

Unter

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer

erstellt man einen Unterschlüssel mit dem Namen DriveIcons, falls er noch nicht existiert.

Unter dem Unterschlüssel "DriveIcons" wird hier für jedes Laufwerk ein weiterer Unterschlüssel mit dem Laufwerksbuchstaben erstellt, dem man ein neues Icon zuweisen will. Für Laufwerk "C:\" also einen Unterschlüssel namens C, für Laufwerk "D:\" einen Unterschlüssel D usw.
Unter jedem Laufwerksbuchstaben, der erstellt wurde, wird ein neuer Unterschlüssel angelegt und zwar mit dem Namen DefaultIcon. Im rechten Fenster im Unterschlüssel DefaultIcon unter Wert (Standard) wird der genaue Pfad zur Datei angegeben, die das Icon enthält, gefolgt von einem Komma und einer Nummer, die das "so vielte" Icon innerhalb einer Datei anspricht, sofern die Datei mehrere Icons enthält.

Beispiel:
C:\WINDOWS\Moricons.dll,20 oder
C:\WINDOWS\system32\shell32.dll,20 (je nach Betriebssystem). Das wäre dann das 21. Icon von links nach rechts in der angegebenen DLL-Datei, weil die Zählung der Indexzahlen immer bei Null beginnt und nicht, wie man oft meint, bei 1.
Keinesfalls sollte man als Pfadangabe direkt auf eine exe-Datei (oder dll-Datei) verweisen (Komma und Nummer also bitte nicht vergessen). Natürlich gilt auch eine Icon-Datei mit der Extension ico, die man angeben kann. Es gelten also exe-, dll-, ocx-, cpl- und ico-Dateien.

Es gibt Tools, die aus Dateien wie EXE, DLL, OCX, ICL, etc. Icons auslesen können:
Z-Icon (Freeware)
Icons from File (Freeware)
IcoFX (Shareware)

Um den Laufwerks-Namen zu ändern, wird unter dem Laufwerksbuchstaben ein weiterer Unterschlüssel angelegt und zwar mit dem Namen DefaultLabel. Im rechten Fenster unter Wert (Standard) wird hier einfach die Bezeichnung eingegeben, die angezeigt werden soll.
Zum Beispiel »Plextor« statt »CD-RW-Laufwerk«. Um nun sein Werk betrachten zu können, muss im Arbeitplatz-Fenster mit der [F5]-Taste aktualisiert werden.

Registry Unterschlüssel

Ergebnis

Ab Windows Vista kann der Name des Laufwerks unter "Eigenschaften" - "Allgemein" selbst bestimmt werden.

Tipp: "Allway Sync 'n' Go zeigt nach Deinstallation falschen Laufwerknamen und -Symbol an"

Will man die Zugriffe auf die Einstellungen der "Systemwiederherstellung" (Systemsteuerung -> System -> Systemwiederherstellung - für Vista, Win7 und Win8.x gilt hier der Link "Computerschutz" - Register "Computerschutz". ) unterbinden, kann man dies über die Registry bewerkstelligen. Start - Ausführen: regedit [OK] bzw. regedit als Administrator ausführen.

Unter

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore

legt man einen neuen REG_DWORD-Eintrag mit dem Namen DisableConfig und dem Wert 1 an. Unterschlüssel "SystemRestore" falls nicht vorhanden über NEU -> Schlüssel anlegen.
Die Registerkarte ist dann zwar weiter sichtbar, erlaubt aber keine Veränderungen.

Legt man unter

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore

einen neuen DWORD-Eintrag mit dem Namen DisableSR an und gibt diesem den Wert 1 (für aus), kann man das Programm "Systemwiederherstellung" manuell nicht mehr starten.

Die Konfiguration und die Einstellungen von Wiederherstellungspunkten wurde vom Systemadministrator deaktiviert

Beachte: Die Einstellungen verhindern aber nicht, dass das System bei einem neuen Treiber oder einer Programminstallation weiterhin automatisch Systemwiederherstellungspunkte anlegt.

Will man dies verhindern, muss man den SR-Dienst abschalten.

G Data Antiwurm oder Anti...wurm scannt Datenträger nach bestimmten Schädlingen und vernichtet diese gegebenenfalls. Dabei handelt es sich um die schlimmsten Vertreter von Viren, Würmern und Trojanern.

Achtung: Dieses Programm entfernt Schädlinge von bereits infizierten Rechnern und dient nicht der Prophylaxe.

Das Programm darf ebenfalls nicht als Ersatz für einen vollwertigen Virenscanner gesehen werden, der beim Einsatz des Tools übrigens deaktiviert werden sollte!

Sollte ein Schädling erkannt werden, so muss bei den Betriebssystemen, die die Systemwiederherstellung unterstützen, diese zuvor für das entsprechende Laufwerk deaktiviert werden.

Das Interessante an diesem Tool ist, dass es auch Netzlaufwerke untersuchen und (falls verwendet) den Status des AVK-Virenwächters feststellen kann.

Auch eine Bedienung über die Kommandozeile ohne die entsprechende GUI ist möglich, die entsprechenden Parameter werden bei einem Klick auf das Fragezeichen im Programmfenster angezeigt.

Weitere Features:
* Löschen von Temporäre Dateien
* Erstellt ein Protokolldatei

Folgenden Malware-Arten erkennt Antiwurm:
Afcore, Agent, Agobot, Apdoor, Bagle, Bagz, Banker, Banwarum, Beastdoor, Blaster, Bobax, Bobic, Boxed, Bozori, Brontok, Changer, Codbot, Dedler, Delf, Dialer, DNSChanger, Dumaru, Feebs, Francette, Getmail, Horst, Locksky, Mabutu, Maslan, Mimail, Mitglieder, Montp, Mydoom, Mytob, Netsky, Neveg, Nyxem, Opasoft, Padobot, Padodor, Pinom, Plexus, PoeBot, Protoride, Redlof, Sasser, Small, Sobig, Sober, Startpage, Swen, Tanatos, Tibs, Torvil, Vesser, Wallon, Wopla, Zafi, Zlob.

Das Tool muß nicht installiert werden.
Im oberen Programmfenster wird ein Nag-Screen eingeblendet.

Leider ist das Tool nicht mehr auf der Homepage gdata.de vorhanden.

Mit SmartTools AutoSave steht Ihnen ein Microsoft Outlook-Add-In zur komfortablen Verwaltung Ihrer Mailanhänge zur Verfügung: Anstatt jede Mail einzeln anzuklicken und die entsprechenden Anhänge zu speichern, wartet SmartTools AutoSave im Hintergrund auf neue Mails und sichert die Anhänge voll automatisch in einen beliebigen Ordner. Weiterlesen »

Werden unter Windows Dateien und Ordner gesucht, so werden diese indiziert im Arbeitsspeicher abgelegt. Dies hat den Vorteil, dass bei einer erneuten Suche das Finden dieser Dateien beschleunigt wird, was sich jedoch nachteilig auf die Performance des Rechners auswirkt, da die Indizierung viel wertvollen Arbeitsspeicher kostet.

Diese Einstellung kann Sinn machen, wenn man Wert auf eine schnellere Dateisuche legt und den dafür aufgewendeten Plattenplatz in Kauf nimmt und sich außerdem nicht an dem Geratter der Festplatte bei Nichtbenutzung des Rechners stört.

Daher besteht die Möglichkeit dieses Feature abzuschalten, wobei dieses Feature nur bei NTFS-Laufwerken gibt.

Um die Funktion abzuschalten klickt man im "Arbeitsplatz", "Computer", "Dieser PC" oder im Explorer mit der rechten Maustaste auf das Laufwerk (in den meisten Fällen C:\) und dann auf "Eigenschaften".

Im nun erscheinenden "Eigenschaften" Fenster entfernt man nun den Haken bei
Laufwerke für schnelle Dateisuche indizieren
bzw.
Zulassen, dass für Dateien auf diesem Laufwerk Inhalte zusätzlich zu Dateieigenschaften indiziert werden.
Nach einem Klick auf [Übernehmen] und [OK] erscheint ein Auswahldialog, bei dem man nun
"Änderungen für C:\, Unterordner und Dateien übernehmen" angibt. Der nun folgende Vorgang kann einige Zeit in Anspruch nehmen, da die Attribute der Dateien geändert werden müssen.

Anschließend ist die Dateiindizierung deaktiviert.

Windows Vista Ansicht

Windows 7 Ansicht

Windows 8.x Ansicht

Änderung für Laufwerk C:\, Unterordner und Dateien übernehmen

Das in JAVA entwickelte Tool JDiskReport analysiert Verzeichnisse oder ganze Festplatten und listet die Belegung des Festplattenspeichers übersichtlich auf. Neben einer Baumanzeige mit Prozentangaben oder KB-Werten gibt es auch eine grafische Darstellung, eine Top 100, Analyse nach Dateitypen und vieles mehr.

Zum Betrieb benötigt die Software das Oracle Java Runtime Environment. Weiterlesen »

Dieser Tipp funktioniert nicht mit Home-Editionen. Bei der Home-Version steht der "Administrator" grundsätzlich nur im abgesicherten Modus zur Verfügung.

 

Windows XP, Windows Vista und Windows 7 zeigen den bei der Installation angelegten Administrator-Account auf der Willkommen-Seite normalerweise nicht an.

Man kann diesen aber auch hier aktivieren.

Windows XP

Die Registry als Administrator ausführen.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList

erstellt man einen neuen DWORD-Wert mit dem Namen Administrator und gibt diesem den Wert 1

Das Administratorkonto muss unter Vista und Windows 7 aktiviert werden. Über die Eingabeaufforderung als Admin:
net user Administrator /active zum Aktivieren.

Auf diese Weise kann man auch andere Accounts verstecken, indem man einen neuen DWORD-Wert mit dem [Benutzernamen] anlegt und den Wert auf 0 setzt.

Tipp: Administratoraccount unter Vista und Windows 7 aktivieren

Microsoft Outlook 2003, 2007, 2010 und 2013 nimmt standardmäßig zum Abspeichern von Anlagen das Verzeichnis Eigene Dateien (Windows XP), Dokumente (Windows Vista) oder Bibliotheken\Dokumente bzw. OneDrive\Dokumente (Windows 7/Windows 8). Mit dem Pull-Down-Menü kann auch ein anderer Speicherort ausgewählt werden, denn nicht jeder speichert seine Anhänge unter "Eigene Dateien", "Dokumente", "Bibliotheken\Dokumente" oder "OneDrive\Dokumente" ab. Einfacher wäre es allerdings, wenn Microsoft Outlook gleich das gewünschte Verzeichnis öffnet. Weiterlesen »

In GTA übernimmt man die Rolle eines Kleinstadt-Gangsters, der jeweils verschiedene Ganovenaufträge übernehmen muss, um zu überleben. Dazu gehören unter anderem Autoklau, Banküberfälle und auch haarsträubende Verfolgungsjagden mit dem Auto.

Einen Einblick in das Gameplay finden Sie hier:

UnCHK erkennt *.CHK-Dateien nach dem Inhalt und benennt diese richtig um. Beim Start geben Sie an, wo sich die CHK-Dateien befinden (meist im Root von C). Die originalen CHK-Dateien bleiben dabei erhalten. Weiterlesen »

Mit dem Patch 905474 hat Microsoft eine Echtheitsprüfung WGA (Windows Genuine Advantage) in Windows XP integriert.

Wurde das Update installiert, prüft ein kleines Programm, ob das Betriebssystem mit einem legalen Schlüssel verwendet wird. Microsoft gleicht dabei vermutlich den lokalen Systemschlüssel mit einer Blacklist im Internet ab. Stellt das Tool fest, dass es sich um einen als illegal eingestufen Key handelt, nervt ein Warndialog. Erst wenn man diesen wegklickt, kann man sich am System anmelden.

Weiterlesen »

Mau-Mau XXL ist ein Mau-Mau Spiel mit toller Grafik und stimmigen Sounds. Es gibt verschiedene Einstellmöglichkeiten für die Spielregeln, wobei auch nach der klassischen Art gespielt werden kann. Bis zu 4 Spieler können mitspielen, wobei der PC die restlichen Mitspieler steuert.

Der Clou ist jedoch die kostenlose Verbindung zum Spieleserver des Herstellers: Hier kann man sehen, wer online ist, einem laufenden Spiel beitreten, selbst einen Tisch eröffnen oder einem laufenden Spiel zuschauen bei offenen Karten.

Neuere Betriebssysteme müssen das Programm als Administrator ausführen.

Die kleinen Pfeilsymbole für Verknüpfungen können über die Registry (Start/Ausführen/regedit) ausgeblendet werden.

Tipp bis Windows XP

lnk-Dateien (LNK - nicht mit dem kleinen i oder großen I verwechseln, es ist ein kleines l, wie lachen) - Verknüpfungspfeile für Desktop, Explorer, Startmenü etc.:

Unter
HKEY_CLASSES_ROOT\lnkfile den Eintrag IsShortcut löschen oder umbenennen. Weiterlesen »

Der Windows Media Player 11, welcher in dieser Version auch in Windows Vista enthalten sein wird, wurde gegenüber der Version 10 um einige Funktionen verbessert:

  • komplett neues Design
  • veränderte Benutzeroberfläche
  • Medienbibliothek indexiert nun auch Bilderalben
  • Windows Media Audio Pro-Format
  • Rippen in verschiedenen Bitraten
  • fungiert als UPNP-AV-Server unter Windows XP und Vista
  • fungiert als UPNP-AV-Streaming Client unter Windows Vista

Tipparchiv: WMP mit CDText

Einen Einblick in den Windows Media Player 11 erhalten Sie hier:

"Die Datei [Dateiname.xls] ist unter Umständen von einem anderen Benutzer geändert worden. Was wollen Sie in diesem Fall tun?
- Kopie speichern
- Änderung überschreiben
"

beim Speichern einer Microsoft Excel Datei im Netzwerkserver.
Das Problem tritt auf, wenn der Dienst für Macintosh ausgeführt wird (erlaubt Macs auf Windows Dateisysteme zuzugreifen und zu schreiben).

Lösung: Weiterlesen »

Iometer ist ein Tool zur Analyse des I/O-Subsystems. Hierbei können Festplatten und Netzwerke untersucht werden. Die Ergebnisse werden in Textdateien zur späteren Analyse protokolliert und aktuell über ein Tachometer angezeigt.
Dieses Tool wurde ursprünglich von Intel entwickelt, 2001 aber zum Open Source Development Lap übergeben. Die Software wird unter Intel Open Source und GNU Public License vermarktet.

Bei der Analyse von Festplatten, RAID-Systemen und SAN-Zugriffen sollten immer auch die Server-Hardware und das Betriebssystem betrachtet werden. Sind Hauptspeicher, CPU und PCI-Bus das Nadelöhr, so werden auch Festplatten und Netzwerke keine Spitzenwerte abgeben. Es sollte auch sonst keine Software auf die zu analysierenden Festplatten zugreifen. Am besten ist ein frisch installierter Server neuer Bauart geeignet.

Ein Tutorial zu Iometer finden Sie hier:

Über die Hälfte des deutschen E-Mail-Verkehrs wird ab dem 1. April 2014 über SSL verschlüsselt. Provider wie Telekom, GMX, Web.de und Co. haben die Verschlüsselung bereits standardmäßig aktiviert. Wer seine E-Mails im Webbrowser bei seinem  Anbieter abruft, muss nichts weiter tun.

Wer aber für seine Mails ein Programm wie MS Outlook, Thunderbird und Co. oder ein Tool seines Smartphones nutzt, muss noch ein paar Einstellungen vornehmen. Nach dem 31. März 2014 ist der unverschlüsselte Empfang und Versand von E-Mails in einem lokalen E-Mail-Programm nicht mehr möglich.

"POP3" wird über SSL-Port 995 abgewickelt.
"SMTP" wird über SSL-Port 465 oder 587 abgewickelt.
"IMAP" wird über SSL-Port 993 abgewickelt.
Unter "Posteingangsserver (POP3)" muss die Option "Server erfordert eine verschlüsselte Verbindung (SSL)" aktiviert werden.

Der verschlüsselte Verbindungstyp ist "SSL". Bei einigen E-Mail-Clienten heißt der Verbindungstyp SSL/TLS. Für alle drei Protokolle (POP3, SMTP, IMAP) gibt es grundsätzlich die Möglichkeiten, SSL/TLS zu aktivieren. Entweder wird auf einem eigenen Port TLS-verschlüsselt kommuniziert oder es wird auf den bestehenden Ports zunächst eine normale Verbindung aufgebaut und die Verschlüsselung anschließend mit STARTTLS aktiviert.
Wenn die Verschlüsselungsprotokolle SSL und STARTTLS nicht ausdrücklich angeboten werden, genügt es oft auch, einfach eine "verschlüsselte" Verbindung zu aktivieren. Das Protokoll wird in diesem Fall automatisch ausgewählt.

Einstellungen zu SSL und Port

Schritt-für-Schritt-Anleitungen:
Einige Anbieter bieten eine Anleitung für verschiedene E-Mail-Clients an:

Freenet für MS Outlook 2002 bis 2010, Outlook Express, Windows Mail, Thunderbird, Apple Mail, iPad, iPhone, Android, Windows Phone

GMX für MS Outlook 2003 bis 2013, Outlook Express, Thunderbird, Windows Live Mail, Windows 8 Mail, Apple Mail, iPhone, iPad, Android, Windows Phone, Incredimail, Entourage

Web.de für MS Outlook 2003 bis 2013, Outlook Express, Thunderbird, Windows Live Mail, Windows 8 Mail, Apple Mail, iPhone, iPad, Android, Windows Phone, Incredimail, Entourage

T-Online für MS Outlook 2003 bis 2013, Outlook Express, Thunderbird, T-Online E-Mail 6.0, Windows Live Mail, Apple Mail, ebenso T-Online für iPhone, Android, Windows Phone 8 und T-Online für iPad, Android-Tablet

Einstellungen anhand von Outlook.com, T-Online, iPhone und Android:

Outlook.com
Posteingangsserver (POP3) = pop-mail.outlook.com
Postausgangsserver (SMTP) = smtp-mail.outlook.com
IMAP = imap-mail.outlook.com
POP3: SSL über Port 995
SMTP: STARTTLS (TLS) oder SSL über 587
IMAP: SSL über Port 993
Benutzername = Benutzername@outlook.com
Verwendet SMTP-Authentifizierung
Server erfordert eine verschlüsselte Verbindung (SSL)

IMAP-Einstellungen für Outlook.com

IMAP-Einstellungen für Outlook.com

T-Online.de
Posteingangsserver (POP3) = securepop.t-online.de
Postausgangsserver (SMTP) = securesmtp.t-online.de
IMAP = secureimap.t-online.de
POP3: SSL über Port 995
SMTP: STARTTLS (TLS) oder SSL über Port 465
IMAP: SSL über Port 993
Benutzername = E-Mail-Adresse
Verwendet SMTP-Authentifizierung
Server erfordert eine verschlüsselte Verbindung (SSL)

iPhone:
Auf dem iPhone: In den "Einstellungen" wählen Sie unter "Mail, Kontakte, Kalender"  Ihr Konto aus und gehen auf "Erweitert". Hier können Sie "SSL verwenden" aktivieren, dann den Port 995 für POP3  bzw. 993 für IMAP einstellen. Diesen Schritt müssen Sie dann auch noch einmal unter den "SMTP-Einstellungen" wiederholen. Dort wird aber der Port 587 eingetragen.

Android:
Auf einem Android-Handy: Gehen Sie in der Mail-App auf "Einstellungen", dann auf "Kontoeinstellungen". Dort wählen Sie die SSL-Verschlüsselung und geben die Ports 995 für POP3, 993 für IMAP und 587 für den SMTP-Server an.

Zum Thema Authentifizierung:
Die "Authentifizierung" wird oft missverstanden. Die Option, die wirklich gemeint ist, wenn es heißt "Verwendet SMTP-Authentifizierung" oder "Server erfordert Authentifizierung", ist "Der Postausgangsserver (SMTP) erfordert Authentifizierung".
NICHT - Anmeldung mithilfe der gesicherten Kennwortauthentifizierung (SPA) erforderlich
NICHT - Gesicherte Kennwortauthentifizierung (SPA) erforderlich

Der Postausgangsserver (SMTP) erfordert Authentifizierung

Tipp: "Gmail-Konto in Microsoft Outlook wieder aktivieren"

Von Haus aus kann Opera nicht mit Torrent-Dateien umgehen, sie werden nur heruntergeladen und mit der entsprechenden Standard-Anwendung geöffnet. Man kann jedoch den Schritt des Herunterladens umgehen und die Datei sofort an die entsprechende Anwendung übergeben. Dazu unter Extras auf Einstellungen klicken, in dem sich öffnenden Fenster wählt man die Registerkarte Erweitert und nun den Eintrag Downloads. Dann auf den Button Neu.
Unter MIME-Typ trägt man application/x-bittorrent ein. Bei Erweiterung torrent.
Nun einen Punkt bei "Mit anderem Programm öffnen" und dort den Pfad zum Filesharing-Client angeben, an den die Torrent-Datei übergeben werden soll.

Screenshot

FJDT testet Fulitsu-Festplatten auf Fehler und hilft bei leichten Fehlern diese zu beheben. Das Testergebnis wird in einer Log-Datei abgespeichert und kann mit der "defekten" Festplatte zum Hersteller geschickt werden. Dies erleichtert die Fehlersuche und hilft bei Garantie-Ansprüchen.

Es lokalisiert defekte Sektoren, defekte Cluster und kann bei Problemen beim Formatieren/Partitionieren eingesetzt werden.

Hinweis: Dieses Programm arbeitet nur unter DOS.

Western Digital Data Lifeguard Diagnostic for Windows

Data Lifeguard Diagnostic for DOS testet Western Digital-Festplatten auf Fehler und hilft bei leichten Fehlern, diese zu beheben. Das Testergebnis wird in einer Log-Datei abgespeichert und kann mit der "defekten" Festplatte zum Hersteller geschickt werden. Dies erleichtert die Fehlersuche und hilft bei Garantie-Ansprüchen. Weiterlesen »

Die SeaTools testen Seagate und Maxtor Festplatten auf Fehler und helfen bei der Behebung von leichten Fehlern. Das Testergebnis wird in einer Log-Datei abgespeichert und kann mit der "defekten" Festplatte zum Hersteller geschickt werden. Dies erleichtert die Fehlersuche und hilft bei Garantie-Ansprüchen.

Es lokalisiert defekte Sektoren, defekte Cluster und kann bei Problemen beim Formatieren/Partitionieren eingesetzt werden.

Seagate hat als erster Hersteller auf die fehlenden Disketten-Laufwerke in neuen Rechner Systemen reagiert und bietet eine Seatools-Version an, die als ISO-CD-ROM-Image geladen und anschließend auf CD gebrannt werden kann. Anschließend kann man von dieser CD booten und das Programm ausführen.

Unterstützt werden auch Intel ICH8, ICH9 und ICH10 SATA-Controller-Chipsätze.

Eine umfangreiche Anleitung des Herstellers finden Sie auf seiner Homepage.

SeaTools for Windows gibt es hier.

 

Im folgenden Video wird die Anwendung anschaulich dargestellt:

Sollte es einmal vorkommen, dass Windows im Infobereich ("Ausgeblendete Symbole anzeigen" bzw. "Ausgeblendete Symbole einblenden") Programme anzeigt, die schon längst deinstalliert wurden, so kann man dies mit der Del_Infobereich-767.cmd lösen. Die Traysymbole heißen ShellNotifyIcons.

Del_Infobereich-767.cmd gilt für Vista, Windows 7 und Windows 8.0/8.1 (gezippt). Einfach die Zip-Datei entpacken und die Del_Infobereich-767.cmd über die Konsole starten, welche alle Änderungen und Explorer-Beendigungen selbstständig vornimmt.
Die CMD-Datei funktioniert nur mit Adminrechte und ausgeschaltetem UAC (Vista), UAC (Win7, Win8). Unter Vista/Win7/Win8 Home kann es evtl. zu Problemen beim Beenden des Explorers kommen. Deshalb sollte für Home-Anwender die CMD-Datei im "abgesichertem Modus" [F8] ausgeführt werden, weil nur da der Administrator auch wirklich verfügbar ist - Tipp hierzu.
Die Batch-Datei ist virenfrei, auch wenn der Virenscanner Alarm schlägt!

Weiterlesen »

Sudoku ist ein mittlerweile sehr beliebtes Zahlenrätsel aus Asien. Ziel ist es, die Zahlen von eins bis neun so auf dem Spielfeld zu platzieren, dass in jeder Zeile und Spalte jede Zahl genau einmal vorkommt.

Für Microsoft Outlook 2000/2002/2003/2007/2010 (64-Bit wurde nicht getestet)

Der Exchange-Server Tipp steht ganz unten des Tipps.

Eine wichtige Mail wurde zu schnell gelöscht und dazu der Ordner "gelöschte Objekte" geleert oder einmal zu schnell [Shift]+[ENTF] gedrückt . Wie nun wieder an die Mail herankommen?

Das Wiederherstellen der vor kurzem gelöschten Mail funktioniert im folgenden Tipp nur, wenn der "Persönliche Ordner" noch NICHT komprimiert wurde.

Weiterlesen »

Wird versucht aus dem Explorer heraus eine Excel- oder Worddatei per Doppelklick zu öffnen, erscheint eine Fehlermeldung, dass die betreffende Datei bereits geöffnet sei, obwohl die entsprechende Datei noch nicht geöffnet ist. Über »Datei - Öffnen« in Excel/Word erscheint keine Fehlermeldung.

Dieses Verhalten wird durch einen falschen Parameter für das Datei-Öffnen von Excel-Dateien in der Registry verursacht.

Lösung:

In der Registry unter

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Excel.Sheet.8\shell\Open\command

und

HKEY_CLASSES_ROOT\Excel.Sheet.8\shell\Open\command

sollten die Wert-Einträge jeweils mit dem kompletten Pfad auf die Excel.exe je nach Office-Version zeigen und dieser den Parameter /e mitgeben,
z.B. "C:\Office\Excel.exe" /e (mit Anführungszeichen).
Wenn der Parameter stattdessen auf %1 lautet, tritt das beschriebene Verhalten auf.

In der Programmliste stehen teilweise Einträge von schon längst deinstallierten Programmen. Damit sind diese unnötig und verzögern nur das Laden der Liste.

Lösung:
In der Registry (Start/Ausführen/regedit) oder die Registry als Administrator ausführen, unter

HKEY_CLASSES_ROOT\Applications

stehen alle Programme, die irgendwann installiert wurden.
Unter der entsprechenden Anwendung (.exe) fügt man einen neuen Eintrag mit dem Namen NoOpenWith hinzu - im rechten Fenster auf eine freie Stelle Rechtsklick »Neu - Zeichenfolge«.
Name NoOpenWith - der Wert (Daten) bleibt leer.

Neu - Zeichenfolge - NoOpenWith

Beispiel [Programm].exe

Groß- und Kleinschreibung beachten. Den Unterschlüssel shell (falls vorhanden) mit Rechtsklick löschen. Es wird automatisch auch der Unterschlüssel Open und command mitgelöscht.

Die Liste "Programm auswählen" ist in Windows in 2 Gruppen aufgeteilt, "Empfohlene Programme" und "Andere Programme".
Zur Verwaltung der Gruppe "Andere Programme" greift Windows auf den Schlüssel
»HKEY_CLASSES_ROOT« und nicht, wie angenommen, auf
»HKEY_LOCAL_MACHINE« zu. Windows erzeugt die Gruppe "Andere Programme", indem es das kanonische Verb "shell/open/command" ausliest im Schlüssel »HKEY_CLASSES_ROOT\Applications« und diese in der Programmliste anzeigt. Alle *.exe-Einträge, die keinen Unterschlüssel "shell/open/command" haben und den Eintrag "NoOpenWith" aufweisen, erscheinen dann nicht in der "Öffnen mit"-Liste.

Ausgeschlossene Programme werden standardmäßig unter

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\FileAssociation

im Eintrag KillList unter dem "Wert" (Daten) mit Semicolon (;) abgespeichert.

Microsoft Hilfe & Support 258860

Tipp: Im Kontextmenü "öffnen mit" Programmauswahl fehlt die Zuordnung
Tipp: "Öffnen mit"-Einträge im Kontextmenü entfernen

Im Dialogfeld "Eigenschaften von Anzeige" in der "Systemsteuerung - Darstellung - Erweitert" lassen sich leider nicht alle Farben ändern.

In der Registry Start - Ausführen: regedit [OK] (regedt32 für Windows NT und Windows 2000)


HKEY_CURRENT_USER\Control Panel\Colors

können über "Bearbeiten - Neu - Zeichenfolge" die Einträge neu erstellt oder einfach die vorhandenen "Werte" geändert werden.

Die Werte hinter den Bezeichnungen sind im Format RGB (Rot, Grün, Blau) anzugeben.
Beispiele für RGB-Kombinationen:
0 0 0 = Schwarz
255 255 255 = Weiß
255 0 0 = Rot
100 100 100 = Grau
255 255 0 = Gelb

Erklärung der jeweiligen Einträge:

ActiveBorder = Aktiver Fensterrahmen
ActiveTitle = Aktive Titelleiste
AppWorkspace = Hintergrundfarbe von Anwendung (MDI-Formen)
Background = Desktop
ButtonDkShadow = 3D-Objekte, äußerer Schaltflächen-Randschatten rechts und unten
ButtonFace = Taskleisten-Hintergrundfarbe und Schaltflächenoberfläche
ButtonHilight = 3D-Objekte, innerer Randschatten links und oben markierte Objekte (rund um die ausgewählten Schaltflächen)
ButtonLight = 3D-Objekte, äußerer Randschatten links und oben
ButtonShadow = 3D-Objekte, innerer Randschatten, rechts und unten
ButtonText = 3-D-Objekte, Schriftfartfarbe
GrayText = Linien und Strukturen des Explorers
Hilight = Markierte Elemente
HilightText = Markierte Elemente, Schriftartfarbe
InactiveBorder = Inaktiver Rahmen
InactiveTitel = Inaktive Titelleiste
InactiveTitelText = Inaktive Titelleiste, Schriftartfarbe
InfoText = QuickInfo, Schriftartfarbe
InfoWindow = QuickInfo
Menu = Menü
MenuText = Menü, Schriftartfarbe
Scrollbar = Bildlaufleiste
TitleText = Aktive Titelleiste, Schriftartfarbe
Window = Fenster
WindowsFrame = Fensterrahmen, Umrahmung von Fenstern und Schaltflächen, Inhalt der Radiobuttons
WindowText = Dialogfenster oder Fenster, Schriftartfarbe

Farbtabelle:

Einige Einstellungen werden erst nach einem Systemneustart wirksam, andere sofort.

In der Registry von Windows XP werden Registryschlüssel-Pfade, die mehr als 255 Zeichen lang sind, nicht angezeigt. Auf der Suche nach Schädlingen mit langen Namen bleibt dem User das Erkennen solcher Einträge verwehrt, da sie in der Registry nicht sichtbar sind.

So können zum Beispiel Autostart-Einträge in der Registry vorhanden sein, die Windows auch lädt, die für den Anwender jedoch unsichtbar bleiben. Komplette Schlüssel-Pfade blendet die Registry einfach aus.

Wenn der Schlüssel-Pfad (HKEY_LOCAL_MACHINE\SOFTWARE\...) selbst keine 256 Zeichen enthält und trotzdem nicht angezeigt wird, liegt hier der Fehler in der Pfadlänge im Wert des Schlüssels, der zu viel Zeichen enthält.

Die maximale Größe eines Wertes:

Für Windows 95/98/ME = 255 Zeichen

Für Windows 2000 = 260 Zeichen (ANSI) oder 16,383 Zeichen (Unicode)

Für Windows XP und Windows Server 2003 = 16,383 Zeichen (Unicode)

Regedt32 von Windows 2000 zeigt überlange Einträge allerdings an.
Unter Windows XP hilft der Befehl Regedt32 leider wenig, da er lediglich die regedit.exe ausführt.

Die Windows-API behandelt Schlüsselnamen als mit Nullen endende Zeichenfolgen, während der Kernel sie als gezählte Zeichenfolgen behandelt. Folglich ist es möglich, Registrierungsschlüssel zu erstellen, die im Betriebssystem sichtbar sind, für Registrierungstools wie Regedit jedoch nur teilweise sichtbar sind. Der Reghide-Beispielcode von Sysinternals führt dieses Verfahren vor, das sowohl von Malware als auch von Rootkits dazu verwendet wird, um Registrierungsdaten auszublenden.

Um versteckte Registry-Keys anzeigen zu lassen, gibt es die Reg.exe (Screenshot ganz unten).
In der Eingabeaufforderung (cmd) mit dem Befehl reg query "Schlüsselpfad" lassen sich versteckte Einträge anzeigen.

Beispiel Autostart:


reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run

[ENTER]

Weitere Syntax in der Eingabeaufforderung: reg query /? oder reg /?

Alternative Tools zum Anzeigen der HiddenKeys sind
Sysinternals RootkitRevealer
oder
Sysinternals Autoruns - unter "Options" alle Häkchen entfernen und danach Autoruns neu starten.

Beide Tools sind Freeware.

Vielen Dank an Igor Franchuk, der den Schwachpunkt entdeckt hat.
http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2005-08/0808.html

Um Schlüssel mit eingebetteten Nullen zu löschen eignet sich das Sysinternals-Dienstprogramm RegDelNull dafür - Info zu RegDelNull. Dieses Tool löscht auch dann zuverlässig, auch wenn Sie keinen Zugriff mehr auf den Schlüssel haben.

Z.B. der Schlüssel lässt sich nicht öffnen ...

... oder die Berechtigungen lassen sich nicht öffnen.

Anleitung zu RegDelNull.

Wer sicher gehen möchte, dass der RootKit-Scanner zuverlässig arbeitet, der kann sich von Sysinternals eine ungefährliche Beispielanwendung namens Reghide herunterladen (siehe oben). Bei der Ausführung zeigt Reghide den nachfolgenden Hinweis an, während in der Registry der angegebene Test-Schlüssel (HKLM\Software\Systems Internals\Can't touch me!) mit einem speziell versteckten Wert "HiddenValue" abgelegt wird. Sobald das Hinweis-Fenster geschlossen wird, entfernt Reghide auch wieder den Test-Eintrag aus der Registry.

Wird nun die RootKit-Suche ausgeführt, während das Fenster von Reghide geöffnet ist, so sollte das RootKit Tool den versteckten Eintrag zuverlässig aufspüren und im Bericht melden.

Z.B.:


Der Suchlauf nach versteckten Objekten wird begonnen.

HKEY_LOCAL_MACHINE\Software\Systems Internals\Can't touch me!hidden value

[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
Produktfoto

ISO-Dateien sind CD-DVD-Abbilder oder Images, die in einer einzigen Datei gespeichert wurden. Damit sie erneut als CD/DVD verwendet werden können, müssen sie wieder auf CD/DVD gebrannt werden. In diesem Tipp stellen wir Ihnen dazu vier verschiedene Möglichkeiten vor.

Weiterlesen »

Mit RouterControl kontrollieren Sie den Online-Status und weitere Eigenschaften Ihres Routers. Die Software bietet ebenfalls die Möglichkeit die Verbindung durch den Router trennen oder aufbauen zu lassen. Eine Liste der unterstützten Geräte findet sich hier, wobei der Autor um Mithilfe für neue Modelle bittet.

Eine Einführung in Routercontrol finden Sie hier:

Der Tipp gilt nur, wenn automatische Updates für geplante Installationen konfiguriert wurden. Nach einen Windows-Update wird immer ein Neustart des Systems verlangt, damit die Updates installiert werden. Oft ist aber ein Neustart gar nicht wünschenswert und die xx-Minuten-Erinnerung ist viel zu kurz eingestellt.

Abhilfe:

In der Gruppenrichtlinie (gpedit.msc) unter
Computerkonfiguration - Administrative Vorlagen - Windows-Komponenten - Windows Update - "Neustart für geplante Installation verzögern".

kann die Zeit in Minuten aktiviert werden - Standard ist 5, 10 oder 15 Minuten, je nach Betriebssystem.

Gruppenrichtlinie - Neustart Update

Alternativ kann man in der Registry (Als Administrator ausführen) unter

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU

(evtl. Schlüssel "WindowsUpdate" und Unterschlüssel "AU" neu anlegen)

einen neuen DWORD-Wert (32-Bit) erstellen mit dem Namen RebootWarningTimeoutEnabled und mit dem Wert 1.

Danach noch einen zweiten DWORD-Wert (32-Bit) im selben Schlüssel erstellen mit dem Namen RebootWarningTimeout und den Wert in Minuten angeben.

Beispiel: Für 30 Minuten Wartezeit wäre der Wert 30 anzugeben.

"RebootWarningTimeout" (Basis)
Hexadezimal = 1e
oder
Dezimal = 30.

Reg.-Datei zum Downloaden: Tipp1211.reg (gezippt).
Downloaden, entpacken und ausführen (für 30 Minuten).

30-Minuten-Erinnerung für Windows Update

RebootWarningTimeoutEnabled:
0 = Die Standardwartezeit beträgt fünf Minuten für einen Neustart.
1 = Nach Abschluss der Installation wird nach der im Schlüssel "RebootWarningTimeout" angegebenen Wert ein Neustart durchgeführt.
RebootWarningTimeout:
Entsprechend der angegebenen Minutenanzahl wird ein Neustart durchgeführt - Gültige Werte von 1 bis 30 in Minuten.

Der Tipp gilt nur bis einschließlich Windows 7.

Dieses Programm eignet sich zur Datenwiederherstellung von zerkratzten CDs, defekten Disketten und Festplatten.

Normalerweise wird der Kopiervorgang abgebrochen, wenn man von defekten Datenträgern lesen möchte. Dabei wird der Teil einer Datei gelöscht, der kopiert wurde.

Dieses Programm setzt den Kopiervorgang bis zum Schluss fort. Fehlende Informationen, welche auch nach wiederholten Kopierversuchen nicht wiederherstellbar sind, werden durch Platzhalter ersetzt.

Was kopiert werden soll, kann frei gewählt werden. So ist es möglich, ganze Laufwerks-Inhalte, Ordner oder einzelne Dateien zu kopieren. Auch Wildcards wie *.doc sind möglich.

Im folgenden YouTube-Video finden Sie eine Anleitung zur Nutzung des Unstoppable Copier:

Änderungen, die man mühselig an der Registry vorgenommen hat, gehen nach einem Neustart verloren. Dies liegt daran, dass Windows XP dann die vorherigen Einstellungen im Arbeitsspeicher sichert und diese beim Herunterfahren wieder in die Registry zurückschreibt.

Eine einfache Möglichkeit, dies zu unterbinden, ist nachfolgend beschrieben.

Direkt nach dem Ändern der Einstellungen beendet man über die Tastenkombination [Strg]+[Shift]+[Esc] den Prozess explorer.exe. Anschließend fährt man den PC über [Strg]+[Alt]+[Entf] und Herunterfahren herunter.
Nach erneutem Reboot des PCs sollten die neuen Einstellungen in der Registry existent sein.