TECH

Exif-Daten – Der Personalausweis Ihrer Bilder

Sven Krumrey

Die Welt aus Bildern gebaut

Kürzlich klickte ich frohgemut durch den neuen Ashampoo Photo Commander 15, um mir die neuen Funktionen anzusehen und nebenbei meine 812 Bilder aus dem England-Urlaub zu sichten. Während ich bemerkte, dass ich viel zu viel geknipst hatte, kam die alte Frage auf, die wohl alle kennen: Wo war das Foto nochmal? Southampton? Wie hieß der verschlafene kleine Ort in Wales mit der hübschen Kirche? Wusste ich das jemals? Schließlich half mir etwas, was ich über Jahre ignoriert hatte – die EXIF-Daten der Bilder.

Weiterlesen

TECH

Die Webcam abkleben – Pure Paranoia oder einfach nur vernünftig?

Sven Krumrey

Das Auge des Rechners

Ich bin gerne sicherheitsbewusst, das bringt mein Job mit sich. Liest man täglich in den IT-Nachrichten, wo wieder ein Sicherheitsleck ist oder welche Viren sich rasend verbreiten, kommt das automatisch. Dennoch mag ich keine Paranoia und glaube, dass sich die beste Sicherheits-Zentrale immer noch zwischen den Ohren des Nutzers befindet. So habe ich bislang immer davon abgesehen, meine Webcams abzukleben. Das schien mir übervorsichtig - doch dann kam ER. ER macht es und das brachte mich zum Nachdenken.

Weiterlesen

TECH

Windows 10 – ein Endspurt und ein Jubiläum

Sven Krumrey

Der große Countdown

Die letzten Tage haben begonnen! Dieses Gefühl haben jedenfalls Nutzer älterer Windows-Versionen, wenn Sie einen Windows 10- Countdown sehen. Mit leichtem Hang zur Dramatik zeigt Microsoft an, dass bald das kostenlose Upgrade auf Windows 10 Geschichte sein wird. Die Frage ist nur, wer hier wirklich seine Zeit davon rennen sieht, denn viele Menschen (darunter viele von Ihnen!) weigern sich standhaft – oftmals aus guten Gründen. Lohnt sich vielleicht ein Upgrade in letzter Minute, wenn das „Anniversary Update“ zum einjährigen Jubiläum erscheint?

Weiterlesen

TECH

Geiselnahme auf Ihrem Rechner – Ransomware

Sven Krumrey

Die eigenen Dateien verschlüsselt - ein Albtraum

Für jeden Betroffenen ist es gespenstisch, Teile des Rechners oder das ganze System sind nicht mehr zugänglich. Stattdessen kommen Meldungen, die uns Gänsehaut bescheren: Eine Polizeibehörde habe auf unserem Rechner ungesetzliches Material gefunden. Die Windows-Kopie sei illegal und müsse nun gekauft werden oder man habe grob gegen Urheberrechte verstoßen. Andere Meldungen sind „ehrlicher“ und offenbaren dem geschockten Leser, man habe seinen Rechner gekapert, die Dateien seien verschlüsselt und man erwarte nun umgehend eine Überweisung. Man ist Opfer von Ransomware (Ransom = Lösegeld) geworden.

Weiterlesen

TECH

Der Traum vom anonymen Surfen – das Tor-Netzwerk

Sven Krumrey

Die Macht der Zwiebel

Wenn wir uns durch das Netz bewegen, hinterlassen wir Spuren und verraten nicht nur Google, sondern auch jeder Seite, die wir besuchen, eine Menge über uns. Ob über Cookies, das Auslesen der IP-Adresse, die Referrer-Adresse (von welcher Seite komme ich?) oder das mächtige Google Analytics, man behält uns stets im Blick. Wer das nicht möchte, muss zu Sonderlösungen greifen, die oftmals einiges an technischem Wissen erfordern. Leichter macht es uns das Tor-Netzwerk. Was das ist, welche Vorteile es gibt und wo Gefahren lauern, lesen Sie hier.

Weiterlesen