Wer am Mac eine kabellose Maus verwenden möchte, kommt an der Magic Mouse (Link) eigentlich nicht vorbei. Dank Multi-Touch-Oberfläche unterstützt die Maus auch die Gestensteuerung und arbeitet eigentlich sehr präzise. Ich hatte aber ein Problem mit kleinen Rucklern und das hat mich fast Wahnsinnig gemacht und schuld waren Akkus.

Apple Magic Mouse

Ich bin vor ein paar Wochen von 2 „normalen“ Batterien (AA mit 1.5 V) auf Akkus umgestiegen und diese haben halt nur 1.2 V und das ist für die Magic Mouse einfach zu wenig. Neben dem Effekt eines sehr hohen Verbrauchs (Wechsel nach ca. 10 Tagen) kam es halt zu den kleinen Rucklern und diese trieben mich langsam aber sicher in den Wahnsinn. Nachdem ich die Akkus wieder durch Batterien ersetzt habe, läuft die Magic Mouse wieder einwandfrei.

Eine Zwei-Faktor-Authentifizierung ist eine bewährte Möglichkeit, um seinem E-Mail Account ein erhöhtes Maß an Sicherheit zu bieten. Beim Beim Online-Banking ist es die Kombination aus PIN und TAN (mTan per SMS) bereits Standard. Wenn das Passwort zum Online-Banking-Account einer unbefugten Person bekannt ist, kann diese ohne TAN keine Transaktionen tätigen. Bei der Zwei-Faktor-Authentifizierung kann eine Anmeldung in einem neuen bzw. unbekanntem Browser oder E-Mail Programm nur mit Account-Passwort und dem etwa per SMS zugestellten Code erfolgen.

Wer seinen Yahoo Account absichern möchte, geht wie folgt vor: Weiterlesen

Laptops, Computer und Co sind unverzichtbare Begleiter des Alltags geworden. Leider ist die Datensicherheit durch Viren, Trojaner und weitere virtuelle Schädlinge immer wieder gefährdet. Mac-User messen einem Antivirenprogramm in der Regel trotzdem keinen besonders hohen Stellenwert bei. Es gilt allerdings eine ganze Reihe von Hinweisen zur Kenntnis zu nehmen, um realistisch einschätzen zu können, ob auf eine entsprechende Software wirklich verzichtet werden sollte.

Warum auch Mac-Systeme schützende Programme benötigen

Der primäre Grund für die Sorglosigkeit der Mac-User bezüglich schadhafter Programme ist mit der Verbreitung des Betriebssystems zu benennen. Demzufolge war es früher ein offenes Geheimnis, dass sich Hacker bei der Programmierung von Malware und Viren fast ausschließlich an Windows-Systemen orientierten. Aufgrund der stetig ansteigenden Popularität und der damit verbundenen Verbreitung von Mac-Rechnern gerät nun aber auch das Betriebssystem von Apple immer häufiger in das Visier von Cyber-Kriminellen. Weiterlesen

Zu jedem Evernote Konto gehört auch eine persönliche E-Mail Adresse und alles was man an diese E-Mail Adresse schickt, wird direkt im Standardnotizbuch abgelegt. Das ganze hat nur einen Hacken und das ist der Name der E-Mail Adresse, denn diese kann man sich unmöglich merken. Sie besteht aus dem Benutzernamen und zufälligen Zahlen und Ziffern und sieht als Beispiel so aus: musteraccount.b8e39h6@m.evernote.com

Natürlich kann man sich einen Kontakt anlegen, welcher diese E-Mail Adresse hinterlegt hat, oder wer eine Domain sein Eigen nennt, kann auch eine E-mail Weiterleitung erstellen und damit würde etwa alles, was man an etwa notizen@domain.de schickt, an die Evernote Adresse weitergeleitet.

Den Namen zu ändern ist aber sicherlich die schönste Form und das geht für alle Premium Kunden von Evernote schnell, einfach und kostenlos über den Support von Evernote. Danach wird dann aus musteraccount.b8e39h6@m.evernote.com die musteraccount@m.evernote.com

Letzte Woche staunte ich nicht schlecht, als in der ARD Sendung Monitor (Video am Ende des Beitrags) über eine Sicherheitslücke bei USB-Sticks, oder genauer gesagt bei USB-Controllern berichtet wurde. Entdeckt wurde die Sicherheitslücke vom Berliner Sicherheitsexperten Karsten Nohl von der Firma Security Research Labs. Die als BadUSB bezeichnete Lücke kann von keinem Virenscanner erkannt werden, weil es sich weder um einen Virus, noch um einen Trojaner handelt.

Die Firmware USB-Controllers wird so umprogrammiert, dass er sich etwa ein USB-Stick gegenüber des Systems als Tastatur ausgibt und somit Eingaben aufzeichnen und auch selber Eingaben tätigen kann. Dadurch stehen einem Hacker quasi unbegrenzte Möglichkeiten offen, von der passiven Rolle „nur“ getätigte Eingaben (etwa Benutzernamen und Passwörter) mitzuschneiden, per Webcam zuzuschauen und natürlich auch aktiv zu werden und ein gesamtes System fernzusteuern.

Sich gegen gehackte USB-Geräte zu schützen, ist quasi unmöglich und es beschränkt sich nicht nur auf USB-Sticks, sondern auf alle Geräte die einen USB-Controller verwenden und das sind natürlich auch Smartphones, Tablets, Tastaturen, Mäuse usw. eben alles, was so per USB anschlossen werden kann.

Auf der aktuell in Las Vegas stattfindenden Hacker Konferenz BlackHat, will Karsten Nohl mit einem Team genauer auf die Sicherheitslücke eingehen. Es bleibt also weiter spannend!

Bei der großen Anzahl an unterschiedlichen iPad und iPhone Modellen ist es schwer den genauen Überblick zu behalten. Besonders einem einem Gebrauchtangebot oder einem vermeidlichen Schnäppchen ist es gut zu wissen, welches genaue Model hier angeboten wird um hier nicht ein Gerät zu kaufen, welches die falsche Netzfrequenz etwa CDMA unterstützt.






Auf der Rückseite eines jeden iPad oder iPhones steht die Modelnummer welche mit dem Buchstanben A beginnt und anhand der beiden Supportseiten [iPad] [iPhone] von Apple kann man das genaue Model dann identifizieren. Alternativ kann man auch anhand der Seriennummer das Model hier bestimmen lassen und gleichzeitig wird der Garantieanspruch angezeigt.

Das c’t Magazin gehört zum Standard-Abo eine jeden Tekkies und seit langem als eigenständige App für das iPad verfügbar. Klar macht es auf einem großen Tablet Bildschirm mehr Spaß ein Magazin oder sonstigen Content zu konsumieren, aber manchmal hat man es nicht dabei und würde sich dann schon für „zwischendurch“ wünschen, wenn es auch auf dem iPhone zur Verfügung stehen würde. Mit der Version 3.0.37 ist es jetzt auch im gleichen Funktionsumfang möglich, das c’t Magazin auf dem iPhone zu konsumieren.

[appbox appstore 380266921 compact]

Wer unter iOS in der Vergangenheit gerne die Spracherkennung genutzt hat, wird sich über die Echtzeiteingabe mit automatischer Text-Korrektur sehr freuen. Wie oft habe ich früher geflucht, wenn ich einen Satz eingesprochen habe und nach einer gefühlten Ewigkeit das gesprochene nicht in Text umgewandelt wurde und ich wieder von vorne beginnen konnte.

Die verbesserte Spracherkennung gestattet jetzt die Eingabe von beliebig langen Texten und das gesprochene wird nach einer minimalen Verzögerung ind Text umgewandelt und die automatische Text-Korrektur, korrigiert falsch verstandene Passagen kontextabhängig.

Wie gehabt funktioniert diese Funktion nur bei vorhandener Internetverbindung, aber ist jetzt in einem wirklich brauchbaren Zustand mit dem man arbeiten kann.