Win 10 und die Bildschirmtastatur

Es gibt Viren, die das, was wir mit der Tastatur eingeben, abfangen und anschließend unbemerkt per Mail verschicken können: Ein sog. Keylogger (dt. „Tasten-Protokollierer“).

Gerade an einem öffentlichen PC kann die Eingabe von sensiblen Informationen ein Risiko sein. Für Einkäufe im Netz und Onlinebanking sollte man diese Geräte meiden.

Zumindest vor diesen Schädlingen schützt die Eingabe der Daten mit der Bildschirmtastatur: Zum Starten drücken Sie gleichzeitig die Windows-Taste („weiße Fahne“) und „r“. Geben Sie dann osk.exe ein.

 

Datenverbrauch einschätzen

Bei den meisten Angeboten für die Nutzung des Internets per Mobilfunk gibt es eine Volumenbeschränkung. 500 MB oder 1 GB stehen dann z.B. zur Verfügung. Was man damit alles machen kann, erklärt dieser Artikel mit einer schönen Grafik.

Volumenrechner: Tarif-Volumen im mobilen Internet schätzen

Wer im Monat jeden Tag eine Stunde im Netz surft, verbraucht nach dieser Rechnung ca. 600 MB. Im Einzelfall kann es natürlich auch mehr oder weniger sein, vor allem, wenn man gerne Videos schaut.

1 Minute mit WhatsApp telefonieren verbraucht ca. 1 MB. Bei Videoanrufen sind es ca. 5 MB.
(Quelle: https://www.smartphonepiloten.de/wie-viele-mb-daten-verbraucht-whatsapp)

Dieser Artikel erklärt verständlich, welche Abrechnungsarten es bei Smartphonetarifen gibt:

Tarif-Merkmale: Internet ist anders als Telefon und SMS

Android und die eigene Cloud

Die Sicherung der eigenen Daten ist ein wichtiges Thema. Androidgeräte mit einem Google-Konto bieten die Möglichkeit, die Daten automatisch in diesem Googlekonto zu sichern. Wer das nicht möchte, kann die Daten auch am eigenen PC oder in einer eigenen Cloud sichern. Wer sich dafür interessiert und bereit ist, etwas Arbeit zu investieren, findet hier eine Anleitung:

Android mit eigener Cloud synchronisieren

 

Unerwünschte E-Mails zur Weihnachtszeit

Diese Art von E-Mails werden nicht nur zur Weihnachtszeit verschickt, aber dieses Jahr fallen zwei Maschen besonders auf.

Besonders hinterhältig ist das Vorgehen, dass der Empfänger der zweiten Mail mit seinem oder ihrem Namen angesprochen werden. Angeblich hätte man bei Amazon was bestellt und könnte es schnell noch einsehen bzw. ändern.

Dieser Artikel auf levato.de beschreibt beide Sachverhalte ausführlich:

Diese E-Mails verunsichern ganz Deutschland