Computerwissen Daily | ||||||||||||
Der E-Mail-Dienst rund um Ihren PC, Ausgabe vom 5. August 2005 | ||||||||||||
| ||||||||||||
Hallo, liebe Leser, auch wenn Weblogs – oder kurz "Blogs" – spätestens seit den Anschlägen von London, wo sie als wichtige zeitnahe Informationsquelle wahrgenommen wurden, als weit mehr gelten als nur als private Tagebücher mit mehr oder weniger uninteressantem Inhalt, haben sie doch nur selten für offizielle Reaktionen gesorgt. Insgesamt gelten diese schnell aufzusetzenden privaten Informations-Webseiten als eher unpolitisch. Dies hat sich nun im Falle eines US-Soldaten drastisch geändert: Das US-Militär hat Leonard Clark, einen 40-jährigen Soldaten, vom Rang eines "Specialist" auf den Rang eines "Private First Class" degradiert, weil er in seinem persönlichen Weblog militärische Geheimnisse ausgeplaudert haben soll. Wie das Internet-Portal "Cnet" berichtet, muß Clark außerdem zwei Monate lang eine Geldstrafe in Höhe von 820 Dollar monatlich zahlen. Flora Lee, eine Sprecherin des US-Militärs, bestätigte, daß derzeit eine Untersuchung des Falles im Gang sei. Details gab sie allerdings nicht bekannt. Clark, der zurzeit in Bagdad stationiert ist, wird beschuldigt, zwei Artikel des militärischen Codes verletzt zu haben. Der Code soll Soldaten davon abhalten, Informationen über strategische Truppenbewegungen, verletzte Kameraden oder Einsatzorte weiterzugeben. Das Militär hat keine genaueren Angaben darüber gemacht, in welchen Teilen seines Blogs Clark gegen diese Regelungen verstoßen hat. Die private Homepage des Soldaten ist inzwischen leer, es finden sich lediglich einige Links zu Medien, die über den Fall berichtet haben und ein Kommentar, der mit "Site Admin" unterzeichnet ist. In dem Kommentar heißt es unter anderem: "Er wurde gebeten, den Fall nicht zu kommentieren – und daran hält er sich auch." Ob nun die genannte Degradierung zu Recht erfolgte oder die Reaktion vielleicht etwas überzogen ist, werden wir kaum beurteilen können. Ungeachtet dessen, was nun hier tatsächlich vorgefallen ist, wird durch diesen Vorfall deutlich, daß Blogs eben doch mehr sind, als nur private Notizen im Internet. Weblogs werden intensiv gelesen und erreichen durchaus Zugriffszahlen, über die sich so manche Tageszeitung freuen würde. Und auch für sie gilt, was für Printmedien und natürlich auch "normale" Webseiten üblich ist – der Verfasser ist verantwortlich für den Inhalt, den er dort publiziert und unterliegt auch der jeweiligen Rechtsprechung seines Landes. In jedem Fall sind Blogs zu einem Massenphänomen geworden: Jede Sekunde wird im Internet ein neuer Weblog eingerichtet. Ende Juli verzeichnete Technorati, eine Art Google für Blogs, 14,2 Mio. Weblogs, wie das Unternehmen in seinem aktuellen Bericht "State of the Blogosphere" mitteilte. Noch im März 2005 zählte Technorati nur 7,8 Mio. Blogs (hauptsächlich in den USA). Damit verdoppelt sich die Welt der Blogs (Blogosphere oder Blogosphäre) alle fünfeinhalb Monate. Täglich werden laut Technorati über 80.000 Blogs geschaffen und immerhin 55 Prozent der Weblogs sind auch drei Monate nach ihrem Entstehen noch aktiv, 13 Prozent werden sogar wöchentlich aktualisiert. Mit blogosphärischem Gruß | ||||||||||||
6 praktische Tips, um lästige Spionagesoftware fernzuhalten Wie verschiedene Umfragen ergeben haben, sind neun von zehn Computern durch Spyware infiziert – so der Antiviren-Hersteller Panda Software, der hier ein paar Tips gibt, um den eigenen PC vor unangenehmen Spionen zu schützen. Die Schutzbasis einer zuverlässigen Abwehr von Spyware ist der Einsatz einer professionellen Technologie. Aber auch der Anwender muß sein Verhalten im Internet der erhöhten Bedrohungssituation anpassen. Neben dem Einsatz zeitgemäßer Anti-Malware-Lösungen ist ein Umdenken bei den Internet- und E-Mail-Nutzern zwingende Vorraussetzung für einen "sauberen" PC. Durch die immer raffinierteren Technologien und den Einfallsreichtum der Programmierer derartiger Tools ist eine erhöhte Wachsamkeit und Skepsis durchaus sinnvoll. Die folgenden Tips sollen helfen, die Chance einer Infektion zu verringern:
| ||||||||||||
Durchblick "drahtlos" Hier Teil 2 unserer kleinen DSL-Reihe "DSL – alle Tricks zur Installation und Nutzung", wie auch beim letzten Mal angelehnt an die Tips im "PC-Pannenhelfer" in der Rubrik D88. Wer einen Blick auf die Geräte wirft, die für das WLAN geeignet sind, stößt auf eine zunächst verwirrende Buchstabenvielfalt. Zwischen vier Standards und einer Reihe von Unter-Standards kann der Anwender heute wählen:
Die schnellste, für den Verbraucher angebotene DSL-Datenrate liegt bei 3 Megabit pro Sekunde, in letzter Zeit werden auch immer häufiger 6-Mbit/s-Datenraten angeboten. Wenn Sie also den Schwerpunkt darauf legen, überall in der Wohnung das Internet nutzen zu können, genügt ein WLAN-Router nach dem am weitesten verbreiteten und preiswertesten Standard IEEE 802.11b. Die meisten heute verkauften Notebooks sind mit diesem Standard kompatibel. Die DSL-Anbieter, die bei Vertragsabschluß einen WLAN-Router als Zugabe liefern, halten sich meist an den Standard IEEE 802.11g. Auch hier reicht es aus, wenn Ihr PC oder Notebook mit einer 802.11b-Karte ausgestattet ist. Die beiden Standards können problemlos gemischt werden. Kabel-Salat In manchen Fällen ist auch eine verdrahtete Verbindung problematisch. So großzügig die Hardware-Zugaben ausfallen, so sparsam gehen viele DSL-Anbieter mit den mitgelieferten Kabeln um. Nur wer seinen PC in unmittelbarer Nähe zur Telefonsteckdose aufgestellt hat, kommt mit den mitgelieferten Kabeln zurecht. Längere Strecken überbrücken Sie am einfachsten, wenn Sie ein Ethernet-Modem verwenden: Verbinden Sie in der Nähe Ihrer Telefonsteckdose den Splitter mit DSL-Modem und Telefon (oder bei ISDN mit der NTBA) mit den mitgelieferten Kabeln. Schaffen Sie für die Strecke zwischen DSL-Modem und PC ein Ethernet-Kabel in der passenden Länge an. Nach Ethernet-Standard dürfen diese Kabel bis zu 100 Meter lang sein. Wenn Sie ein USB-Modem verwenden, geht das nicht. USB-Kabel dürfen maximal fünf Meter lang sein. Längere Strecken lassen sich nur mit aktiven Kabeln überbrücken, die entsprechend teuer sind. Hier ist es günstiger, das Modem in der Nähe des PCs aufzustellen und die Strecke zwischen Modem und Splitter durch ein längeres Kabel zu überbrücken. Im Splitter selbst und in den meisten Modems steckt eine achtpolige Standard-RJ45-Buchse – also läßt sich auch ein Standard-ISDN-Kabel verwenden. In Teil 3 unserer Reihe schauen wir uns unter dem Titel "Die Software einrichten" an, wie unser DSL-Anschluß eingerichtet wird. | ||||||||||||
Anzeige Sicheres Wireless-LAN Diese Spezialausgabe ist der Planung, Einrichtung und Messung eines sicheren Wireless-LAN's gewidmet. Zuerst informieren wir Sie über die grundsätzlichen technischen Verfahren und erläutern Ihnen anschließend in drei Artikeln, wie Sie Ihr W-LAN nach den aktuellsten Erkenntnissen absichern können. http://www.computerwissen.de/ shop/ index.php ?pid=205061 &rid=5026 | ||||||||||||
Regelmäßige Defragmentierung der Festplatte erleichtert Datenrettung Von einer aufgeräumten Festplatte profitiert der PC-Benutzer im täglichen Betrieb durch gesteigerte Zuverlässigkeit und höhere Performance des Rechners. Wer seine Festplatte aufräumen will, sollte zunächst alle temporären Dateien löschen, überflüssige Daten entfernen und nicht genutzte Programme deinstallieren. Anschließend empfiehlt sich die Defragmentierung, die als voreingestellte Systemfunktion gestartet werden kann. Die Defragmentierung konsolidiert fragmentierte Dateien und Ordner auf der Festplatte. Lücken auf der Festplatte, die durch das Installieren und Deinstallieren von Programmen entstanden sind, werden geschlossen. Dabei wird das Dateisystem neu sortiert, so daß zusammengehörende Daten auf der Festplatte auch in räumlicher Nähe zueinander liegen. Ziel ist es, zu verhindern, daß der Schreib-/Lese-Kopf zu oft hin und her springen muß, um bestimmte Daten lesen zu können. In der Regel wirkt sich die Defragmentierung positiv auf die Rechengeschwindigkeit des Computers aus, da der Datenzugriff optimiert wird. Neben der Performance erhöht diese Aufräumaktion zugleich die Langzeit-Stabilität der gespeicherten Inhalte und verringert das Risiko des Datenverlusts. Die Defragmentierung der Festplatte kann entscheidend zu einer möglichst vollständigen Wiederherstellung der Daten im Falle von Datenverlust beitragen, berichtet Kroll Ontrack, Anbieter im Bereich Datenrettung. Tritt der Datenverlust dennoch einmal ein, sind verlorengegangene Daten auf einem defragmentierten Datenträger einfacher herzustellen als auf einer ungeordneten Festplatte. Die Wahrscheinlichkeit, daß Daten gerettet werden können, selbst wenn auf dem beschädigten Datenträger eines NTFS-Dateisystems (New Technology File System) keine MFT- (Master File Table) oder FAT-Dateien (File Allocation Table) des gleichnamigen Dateisystems ausgelesen werden konnten, ist bei einem defragmentierten Datenträger wesentlich größer. In der MFT-Datei speichert Windows alle Informationen, die für das Lesen der auf dem Datenträger enthaltenen Dateien erforderlich sind. Das FAT-Dateisystem hingegen enthält Verzeichnisstrukturen im Datenbereich und zwei identische Kopien der FAT-Tabellen, welche sehr nützlich sind, um bei Festplattenbeschädigungen noch eine funktionsfähige Kopie der FAT-Tabellen zusammenbauen zu können. Die Defragmentierung trägt zu einem ordnungsgemäßen Zusammenspiel aller Systemkomponenten bei, die für die Verwaltung der Speicherplatzbelegung auf der Festplatte verantwortlich sind. Kroll Ontrack empfiehlt, diese nützliche Aufräumaktion daher mindestens einmal monatlich durchzuführen, falls der Computer täglich benutzt wird. | ||||||||||||
Über den Fachverlag für Computerwissen Der Newsletter "Computerwissen Daily" ist ein kostenloser E-Mail-Service des Fachverlags für Computerwissen. Informationen zu unserem Verlagsprogramm sowie zu weiteren kostenlosen Services finden Sie auf unseren Internetseiten unter der folgenden Adresse: | ||||||||||||
"Computerwissen Daily" abbestellen Sollten Sie an "Computerwissen Daily" einmal nicht mehr interessiert sein, können Sie den Newsletter jederzeit abbestellen. Ein Formular für Ihre Abbestellung finden Sie auf unseren Internetseiten unter der folgenden Adresse: | ||||||||||||
Impressum "Computerwissen Daily" wird herausgegeben von: Verlag für die Deutsche Wirtschaft AG Telefon: 02 28 / 9 55 01 90 Internet: http://www.computerwissen.de/
Copyright © 2005 Fachverlag für Computerwissen |