Techlet

Drei einfache Schutzmaßnahmen gegen Locky

Freitag, 26. Februar 2016
 / von Leonidas
 

Derzeit grassiert in besonderem Maße der Erpressungstrojaner "Locky", welcher nach einer Verschlüsselung der persönlichen Daten des Computernutzers Geld in Form von Bitcoins für deren Entschlüsselung verlangt. In der heutigen Zeit kann einen ein solcher Angriff hart treffen, viele Dokumente liegen nur noch elektronisch vor und in ihrer Gesamtheit sind die vorhandenen Datensammelungen sowieso unersetzbar. Neben dem allgemeinen Hinweis, immer Backups (auf einem externen Datenträger, der nicht ständig mitläuft!) anzulegen, sowie den üblichen Tipps wie aktuelle Windows- und Software-Updates zeitnah einzuspielen, gibt es allerdings auch für den konkreten Fall wirklich ziehende Schutzmaßnahmen, mit denen man speziell Locky aushebeln kann.

Die Windows 7 Diensteverwaltung für Paranoiker

Montag, 5. Mai 2014
 / von Leonidas
 

Angesichts von in der letzten Zeit vielen neuen Windows-7-Systemen fällt auf, das zum Thema der Diensteverwaltung von Windows 7 so etwas wie eine "Anleitung für Paranoiker" fehlt. Es gibt zwar gute allgemeine Erklärungen und auch Anleitungen zur Konfiguration leistungsschwacher Systeme, aber der Ansatz, alles was irgendwie gefährlich nach "Netzwerk" und "Remote-Zugriff" klingt, zu deaktivieren, dafür aber möglichst keine anderen Funktionen mit zu erwischen, wurde bislang noch nicht so richtig verfolgt – was wir hiermit nachholen wollen.

TrueCrypt im Notebook-Einsatz

Montag, 6. Dezember 2010
 / von Leonidas
 

Das Verschlüsselungs-Programm TrueCrypt ist nun schon seit Jahren bekannt, viele Anwender haben aber durchaus ihre Berührungsängste mit solcherart Software. Diese sind allerdings unbegründet, das Programm stellt den Anwender nicht vor große Hürden, funktioniert durchgehend einwandfrei (und natürlich ohne Datenverlust) sowie erfüllt vor allem seinen Zweck der Verschlüsselung perfekt. Das nachfolgende Techlet soll die Einrichtung eines mit TrueCrypt verschlüsselten TrueCrypt-Volumes inklusive auch der besonders sicheren Variante eines versteckten TrueCrypt-Volumes zeigen, was insbesondere für mobil genutzte Computer interessant ist.

PC-Sound über HDMI/DVI am Fernseher ausgeben

Montag, 8. Februar 2010
 / von Leonidas
 

Verkabelte man früher zu analogen Zeiten den Computer mit dem Fernseher, um einen auf dem Computer liegenden Film auf dem Fernseher zu schauen oder ein PC-Spiel eben auf dem größeren Fernseher zu spielen, war der Weg klar: Das Bildsignal ging am TV-Out der Grafikkarte hinaus und für das Audiosignal mussten extra Kabel zu den extra hierfür vorhandenen Anschlüssen beim Fernseher verlegt werden. Je nach Computer und Fernseher waren hierzu sogar noch Weichen (wenn nur ein Audioausgang am PC vorhanden ist) oder verschiedene Adapter (um beispielsweise von zwei Audio-Steckern für Links/Rechts auf nur einen Audio-Stecker zu kommen) notwendig.

Tastatur-Technologie

Donnerstag, 30. April 2009
 / von huha
 

Tastaturen sind das Eingabegerät für Texte, aber auch zum Spielen wichtig. Wir wollen in diesem Artikel einen kurzen Überblick über die Tastatur-Technologie geben. Es wird dabei auch auf Vor- und Nachteile der verschiedenen Bauarten eingegangen werden. Wir klären technologische Eigenheiten von PS/2 und USB und gewähren einen Einblick in die PS/2- und USB-Übertragung, weiterhin beleuchten wir deren Einfluß auf Spiele.

Das Large-Address-Aware-Flag

Donnerstag, 19. Februar 2009
 / von Axel
 

Der Markt befindet sich derzeit im Umbruch in das 64-Bit-Zeitalter, dennoch werden viele Programme – darunter vor allem Spiele – die daraus Vorteil schlagen könnten, weiterhin als reine 32-Bit-Anwendungen ausgeliefert.

Ein Grund dafür ist, dass es einen zusätzlichen Aufwand darstellt, darauf zu achten, dass eine Applikation auch wenn sie für 64-Bit kompiliert wird noch sauber läuft. Wurde dies während der Entwicklung nicht beachtet, wird dieser Aufwand oft gescheut. Zusätzlich müsste man aus Kompatibilitätsgründen heute stets beide Architekturen unterstützen und hätte damit einen erhöhten Supportaufwand.

Es gibt aber auch eine andere Maßnahme, um auch einem 32-Bit-Kompilat zumindest einen Teil der Vorteile eines 64-Bit-Betriebssystems zur Verfügung zu stellen. Dieser Mechanismus wird aber unverständlicherweise oft nicht beachtet. Dieses Techlet soll das sogenannte "Large-Address-Aware-Flag" und seine Eigenheiten deshalb einmal näher betrachten.

Paralleler Bus vs. seriellem Punkt zu Punkt

Freitag, 3. Oktober 2008
 / von anddill
 

Paralleler Bus vs. seriellem Punkt zu Punkt oder: Das Sterben der Busse

In diesem Techlet geht es um die wichtigsten Unterschiede zwischen parallelen Bussen und so genannten Point to Point, also Punkt zu Punkt Links. Warum es sie gibt, warum sie sind, wie sie sind, und warum parallele Busverbindungen immer öfter durch serielle Links ersetzt werden. Typische Vertreter für parallele Busse sind beispielsweise der PCI-Bus oder die PATA-Festplattenanschlüsse, welche nun nach und nach durch ihre seriellen Nachfolger PCI Express und SATA verdrängt werden.

Parallel: breit und stark

Geheimnis Spannungswandler

Freitag, 20. Juni 2008
 / von anddill
 

Wie funktioniert ein Spannungswandler?

Das hier ist der Versuch, die Funktionsweise eines Spannungswandlers ohne Formeln, Schaltzeichen und abgeschlossenes Physikstudium darzustellen. Zum Schluss kommen noch ein paar Beispiele über Verluste und Wirkungsgrad, die vielleicht Übertakter interessieren.

Aber wozu braucht man die Dinger überhaupt? Klar, um Spannungen zu wandeln. Um die 12V vom Netzteil z.B. auf die 1,2V für einen Prozessor oder einen Grafikchip runterzubekommen. Die grundlegende Idee bei einem Schaltregler (was die korrekte Bezeichnung ist) ist es, die überschüssige Spannung nicht wie bei einem Vorwiderstand (wie z.B. bei LEDs) zu verheizen, sondern die Energie stückchenweise von der höheren zur niedrigeren Spannungsebene zu übertragen.

Zieht mein 600W-Netzteil immer 600W aus der Steckdose?

Samstag, 28. Juni 2008
 / von anddill
 

Zieht mein 600W-Netzteil immer 600W? Nein. Möglicherweise sogar 700W. Das ist kein Scherz, und warum das so ist, wird in diesem Artikel erläutert.

Der Zusammenhang ist eigentlich ganz einfach. Wenn man folgende kleine Formelsammlung einmal verinnerlicht hat, ist das Problem eigentlich schon geklärt:

Eingangsleistung = Ausgangsleistung / Wirkungsgrad

Wirkungsgrad = Ausgangsleistung / Eingangsleistung

Ausgangsleistung = Eingangsleistung * Wirkungsgrad

Inhalt abgleichen