
Erhalte Computerhilfe aus Urtenen-Schönbühl bei Bern. Begleitung beim Einkauf, Installationen, Backups, Datenrettung und Support in der Region Fraubrunnen.
Apparently the WhatsApp “breach” is literally just WhatsApp doing exactly what it’s meant to do. I’m really getting sick of the hyperbolic claims and subsequent reporting of “breaches” like this. https://t.co/AqfHvv22Rr
— Troy Hunt (@troyhunt) November 28, 2022
Auf unseren Computern werden viele Informationen gespeichert: Passwörter, Kreditkartendaten, Browserverlauf so wie andere sensible Daten.
Stellen Sie sich nun vor, dass jemand (oder etwas) all diese Daten durchforstet und das Wichtigste stiehlt. Sie sind die sogenannten Postdiebe. Es handelt sich um Malware, die entwickelt wurde, um Ihre privaten Daten zu stehlen, um sie auf dem Schwarzmarkt weiterzuverkaufen oder neue Cyberangriffe durchzuführen.
Folgend werden die wichtigsten Informationen über E-Mail-Diebe für Sie zusammengefasst: Wer diese Langfinger genau sind. Wie sie sich verbreiten. Wie Sie sie stoppen können.
Wie der Name schon sagt, handelt es sich bei Infostealern um eine Art Malware, die entwickelt wurde, um vertrauliche Daten von kompromittierten Systeme
n zu sammeln. Diese Artikel werden an den Vertrieb des Angreifers gesendet und oft auf dem Schwarzmarkt verkauft, um Betrug zu begehen oder unbefugten Zugriff auf verschiedene Arten von Geldern und Konten zu erhalten.
Hacker können eine Vielzahl von Daten von infizierten Geräten stehlen, wie zum Beispiel:
Informationsdiebe werden als Malware-as-a-Service (MaaS) bereitgestellt. Bei dieser Art von Geschäft vermieten Entwickler ihre Malware für Geld an andere. Dies ermöglicht es fast jedem, unabhängig von technischen Fähigkeiten, Malware zu installieren. Hacker unterscheiden sich in der Art und Weise, wie sie arbeiten und Daten extrahieren. Einige sind nur für die Datenerfassung konzipiert, während andere einen Fernzugriff ermöglichen, der es Angreifern ermöglicht, andere Malware auf das infizierte System hochzuladen und zu infizieren. Warum nutzen Angreifer Informationsdiebe?
Infostealer-Angriffe sind oft durch Geld motiviert. Detaillierte Daten werden analysiert und alle wertvollen Informationen gesammelt und in einer Datenbank verarbeitet, die über das Dark Web oder einen privaten Telegram-Kanal verkauft wird. Verbraucher können sie verwenden, um sich an einer Vielzahl betrügerischer Aktivitäten zu beteiligen, z. B. um einen Kredit oder eine Kreditkarte zu beantragen, online einzukaufen oder betrügerische Versicherungsansprüche geltend zu machen. Sie können auch versuchen, mit vollständigen Anmeldeinformationen auf Unternehmenskonten und Remotedienste zuzugreifen. Nach dem Erfolg können je nach den Fähigkeiten des gehackten Kontos andere böswillige Aktivitäten durchgeführt werden. Es wird auch bei Ransomware-Angriffen verwendet. Ransomware-Betreiber sind auch zu denen geworden, die viel Zeit in der Zielumgebung verbringen, bevor sie das Ransomware-Lösegeld tatsächlich ausliefern. Sie verwenden es, um sich mit verschiedenen Techniken in das System einzufügen, beispielsweise durch Identitätsdiebstahl. Durch den Erwerb von Anmeldeinformationen können sich Angreifer weiter in das System ausbreiten und zusätzlichen Zugriff erhalten, um Gerätedaten wie IP-Adresse, Land, ISP, Betriebssystem, Browserinformationen usw. zu sammeln. Auf diese Weise kann der Angriff auf die richtige Umgebung zugeschnitten werden, um den größten Schaden zu verursachen.
Wie funktioniert eine Infostealer-Infektion? Informationsdiebe können sich mit verschiedenen Taktiken ausbreiten. Zu den wichtigsten gehören:
Spam: Angreifer versenden oft betrügerische Nachrichten per E-Mail, oft unter dem Deckmantel einer vertrauenswürdigen Organisation. Malware kann direkt in die E-Mail eingebettet werden oder Empfänger dazu verleiten, auf einen schädlichen Link zu klicken, der einen Infostealer herunterlädt. Spam wird normalerweise als Massen-E-Mail verschickt, kann aber in manchen Fällen an Gruppen oder Einzelpersonen gerichtet sein. Gehacktes System: Wie bereits erwähnt, werden Informationen auch an entfernte Standorte gesendet, wenn Angreifer Zugriff auf das System erhalten. Lesen Sie diesen Blogbeitrag, um mehr darüber zu erfahren, wie Angreifer Sicherheitslösungen umgehen.
Gehacktes System: Wie bereits erwähnt, werden Nachrichten auch an entfernte Standorte gesendet, wenn Angreifer Zugriff auf das System erhalten. Lesen Sie diesen Blogbeitrag, um mehr darüber zu erfahren, wie Angreifer Sicherheitslösungen umgehen. Schädliche Werbung: Schädliche Werbung wird oft mit Hilfe von Exploits von kompromittierten Websites geliefert. Durch Klicken auf diese Anzeigen wird bösartiger Code ausgeführt, um Infostealer zu installieren oder den Benutzer auf bösartige Websites umzuleiten, auf denen Malware heruntergeladen wird. In einigen Fällen sehen Sie sich einfach eine Anzeige an, um mit dem Herunterladen von Infostealer zu beginnen.
Raubkopien: Es ist auch nicht ungewöhnlich, dass Hackergruppen Raubkopien verwenden, um ihre Malware zu bündeln. Nahezu alle Arten von Malware werden mit Hilfe von Raubkopien und Informationsdieben verbreitet.
Wie können Sie Ihr System vor Informationsdieben schützen? Mit diesen Schritten können Sie Ihre Wahrscheinlichkeit verringern, diesen Fehler zu bekommen.
Denken Sie nach, bevor Sie klicken: Viele Informationsdiebe profitieren vom Benutzerverhalten, z. B. dem Klicken auf schädliche Anhänge oder dem Herunterladen von Dateien von schädlichen Websites. Daher ist das wirksamste Mittel hier, vorsichtig zu sein, was Sie wählen. Öffnen Sie keine unerwünschten E-Mail-Anhänge, seien Sie vorsichtig bei anonymen E-Mails und überprüfen Sie zuerst die URL, um sicherzustellen, dass die Zieladresse mit der im angehängten Text übereinstimmt. Updates installieren: Einige Informationsdiebe werden über bekannte Sicherheitslücken verbreitet. Die Wirksamkeit dieses Angriffsvektors kann verringert werden, indem Sie Ihren Browser, Ihr Betriebssystem und andere Anwendungen aktualisieren, wann immer ein Update verfügbar ist. Schutz Ihres Browsers: Sie können auch das Risiko verringern, ein Infostealer oder andere Arten von Malware zu werden, indem Sie Ihren Browser schützen. Beispielsweise ist die Emisoft Browser Security eine leichtgewichtige Browsererweiterung. Diese blockt den Zugriff auf Websites, welche Malware verbreiten und Phishing-Versuche im grossen und ganzen verhindert. Multi-Faktor-Authentifizierung verwenden: MFA (Multi-Faktor-Authentifizierung, auch bekannt als Zwei-Faktor-Authentifizierung oder 2FA) bietet zusätzlichen Schutz, obwohl ich es nicht gerne habe, mit dem Sie unbefugten Zugriff auf Konten, Geräte, Systeme und Datenspeicher verhindern können. Selbst wenn es den Angreifern gelingt, Ihre Anmeldeinformationen zu stehlen, werden sie wahrscheinlich nicht in der Lage sein, den zweistufigen Verifizierungsprozess abzuschließen, der für den Zugriff auf ein kompromittiertes Konto erforderlich ist. Es sei denn sie haben Zugang zu diesen anderen Geräten.
Verwenden Sie keine Raubkopien: Es ist nicht ungewöhnlich, dass Software mit verschiedenen Arten von Malware geladen wird. Verwenden Sie also immer die richtigen Werkzeuge. Heutzutage gibt es viele kostenlose Alternativen wie Freeware oder Open-Source-Lösungen, sodass Sie das Risiko einer Infektion durch Schadsoftware gar nicht erst eingehen müssen. Es gibt viele verschiedene Infostealer-Familien. Nachfolgend werden die Berüchtigsten vorgestellt.
RedLine ist einer der am weitesten verbreiteten Informationsdiebe der Welt. Die erstmals im Jahr 2020 entwickelte Malware zielt auf das Windows-Betriebssystem ab. Es wird oft privat über russische Malware-Organisationen verkauft, wo es als eigenständige Version oder über ein Abonnement erworben werden kann.
RedLine versucht, verschiedene Arten von Daten vom Gerät des Opfers zu sammeln, z. B. Internetbrowser, FTP-Clients, Instant-Messaging-Dienste, Kryptowährungs-Wallets, VPN-Dienste oder Spieleclients. Sobald das Tool eine Verbindung zum externen Steuerungsserver herstellt, kann es verwendet werden, um andere Aufgaben wie das Herunterladen von Dateien, das Ausführen von Dateien oder CMD.exe-Abfragen und mehr auszuführen.
Racoon Stealer tauchte erstmals 2019 auf dieser Seite auf und hat Krypto-Wallet-Daten, Browser-Cookies, Passwörter, Bulk-Informationen und Kreditkartendaten durchsickern lassen. Es funktioniert wie MaaS und wird über Phishing-Kampagnen und Exploits verbreitet. Racoon Stealer stellte den Betrieb im März 2022 ein, möglicherweise aufgrund des Todes eines der Entwickler, der im Krieg zwischen Russland und der Ukraine starb. Anfang Juli 2022 wurde jedoch eine neue Version der Malware veröffentlicht. Im Gegensatz zu früheren Versionen, die in C++ geschrieben wurden, ist diese in C programmiert.
Interessanterweise sendet Raccoon Stealer Daten zu jedem neu gefundenen Gegenstand. Dies ist im Vergleich zu gängigen Datenexportpraktiken ungewöhnlich, da diese Tools zunächst große Datenmengen sammeln und sie dann in Paketen versenden, um das Risiko zu verringern, dies herauszufinden. Außerdem verwendet Raccoon Stealer 2.0 keine Maskierungstechniken, um eine Erkennung zu verbergen oder zu vermeiden. Daher scheinen sich die Entwickler mehr um Geschwindigkeit als um Raffinesse zu kümmern.
Vidar Infostealer, der gebräuchlichste, kann sensible Daten wie Bank- und Anmeldedaten, IP-Adressen, Browserverlauf und Krypto-Wallets stehlen. Als Ableger der Arkei Malware Familie wurde Vidar erstmals im Jahr 2018 gesehen. Seitdem ist es einer der beliebtesten Informationsdiebe, da es einfach zu bedienen ist, sich ständig ändert und über einen hart arbeitenden Support-Kanal verfügt. Angreifer können Vidar auch so konfigurieren, dass es selektiv Daten stiehlt.
Informationsdiebe können viele vertrauliche Informationen stehlen, die Kriminelle verkaufen oder für andere Angriffe verwenden können. Sie werden oft über Spam-E-Mails, schädliche Werbung, kompromittierte Konten und Raubkopien verbreitet. Indem Sie darauf achten, was Sie anklicken, Ihren Browser auf dem neuesten Stand halten und MFA verwenden, können Sie das Infektionsrisiko und die Auswirkungen von Angriffen verringern.
Der übersetzte Beitrag stammt von EmiSoft. Der Text wurde durch den PC Doc umgeschrieben.
Ein Kollege demonstriert hier in 4K-Aufnahmen, wie Du einen Acer Laptop mit kaputten Tasten reparieren kannst. Viel Erfolg bei Deinem Projekt! 👍
Der letzte Wunsch eines Informatikers:
Bitte ein bit.
Was ist die Lieblingsbeschäftigung von Bits?
Busfahren.
Hilfe, mein PC schluckt alle CDs!
Vor Ort purzeln nach dem Öffnen die CDs reihenweise raus, da diese statt ins Laufwerk zwischen CD Laufwerk und Abdeckplatte reingeschoben wurden.
Woran erkennt man ein Windows Server im Netz?
Wenn er eine WAMPe hat.
Warum lieben Frauen objektorientierte Programmierer?
Weil sie Klasse haben.
Was schreit ein Informatiker in Gefahr?
F1
Einer der Informatiker Witze die Kunden wohl des öfteren schon gehört haben:
Das dürfte jetzt funktionieren.
Was hat Windows und ein U-Boot gemeinsam?
Wird ein Fenster aufgemacht, beginnen die Probleme.
Schon gewusst? Chuck Norris bekommt noch heute Updates für Windows XP.
Zu Deutsch: Hoi, mein Name ist Gill Bates und heute werde ich Ihnen beibringen, wie auf zehn gezählt wird. 1, 2, 3, 95, 98, NT, Me, 2000, XP, Vista, 7, 8, 10...
Er wusste nicht was Liebe ist. Dann traf er auf seinen ersten PC.
Die Digitale Gesellschaft, sowie die Gruppen rund ums E-ID-Referendum freuen sich über die Entwicklung des neuen Gesetzes für die E-ID. Abermals droht die Gefahr, im Internet zukünftig für alltägliche Sachen den virtuellen Ausweis zücken zu müssen.
Weiterführende Informationen:
Zur Zeit bin ich die Webseite der Firma Grüne Umzüge aus Bern am neu gestalten. Es kann sein, dass Sie mich per Telefon nicht sogleich erreichen. Auf Kontaktanfragen übers Kontaktformular kann ich besser reagieren. Ansonsten sprechen Sie mir einfach aufs Band.
Danke für die Geduld.
Nach einer Auszeit bin ich wieder verfügbar. Für diejenigen, die mich nicht erreichen konnten, möchte ich hier ein Entschuldigung hinterlassen. Es tat jedoch gut, das Telefon mal ausser Acht zu lassen. So lässt sich's auch besser mal abschalten.
Ausserdem sorgte ein Todesfall in der Familie für Sorgen, auf die ich schlicht nicht vorbereitet war.
Was mein Kollege Steve mich gefragt hatte; "Wie kann ich die Kiste über eine Verknüpfung in den Energiesparmodus bringen?"
Die Recherche ergab zwei Möglichkeiten, wobei die erstere über die Windows Konsole oder mittels Eingabe folgender Zeile in die erste Eingabemaske beim Erstellen einer Verknüpfung beispielsweise auf dem Desktop.
C:\Windows\System32\rundll32.exe powrprof.dll,SetSuspendState Sleep
Möglichkeit Nummer Zwei ist ein bisschen vielfältiger und wird am besten über die Windows Konsole getestet. Ansonsten einfach eine Verknüpfung mit den Befehlen erstellen, eventuell ein Icon zuweisen, et voilà!
Syntax: shutdown [/i | /l | /s | /r | /g | /a | /p | /h | /e | /o] [/hybrid] [/soft] [/fw] [/f]
[/m \\Computer][/t xxx][/d [p:]xx:yy [/c "Kommentar"]]
Keine Argumente eingeben, um die Hilfe anzuzeigen, was der Eingabe vonn
/? entspricht.
/? Zeigt die Hilfe an. Dies entspricht einer Eingabe ohne Optionen.
/i Zeigt eine grafische Benutzeroberfläche an.
Dies muss die erste Option sein.
/l Abmelden. Dies kann nicht mit den Optionen /m oder /d verwendet
werden.
/s Fährt den Computer herunter.
/r Fährt den Computer vollständig herunter und startet ihn neu.
/g Fährt den Computer vollständig herunter und startet ihn neu.
Nach dem Neustart des Systems werden die registrierten
Anwendungen neu gestartet.
/a Bricht das Herunterfahren des Systems ab.
Kann nur während der Zeitüberschreitungsperiode verwendet
werden.
Bewirkt in Kombination mit /fw, dass alle ausstehenden Starts in der Firmware gelöscht werden.
/p Schaltet den lokalen Computer ohne Zeitüberschreitungs-
warnung aus.
Kann mit den Optionen "/d" und "/f" verwendet werden.
/h Versetzt den lokalen Computer in den Ruhezustand.
Kann mit der Option "/f" verwendet werden.
/hybrid Fährt den Computer herunter und bereitet ihn für den
Schnellstart vor.
Muss mit der /s-Option verwendet werden.
/fw Bewirkt in Kombination mit einer Option zum Herunterfahren den nächsten Start in der
Firmware-Benutzeroberfläche.
/e Dokumentiert die Ursache für das unerwartete Herunterfahren
eines Computers.
/o Ruft das Menü mit den erweiterten Startoptionen auf
und startet den Computer neu.
Muss mit der Option "/r" verwendet werden.
/m \\Computer Legt den Zielcomputer fest.
/t xxx Legt die Zeitüberschreitungsperiode vor dem Herunterfahren
auf xxx Sekunden fest.
Gültiger Bereich: 0 - 315360000 (10 Jahre), der
Standardwert ist 30.
** * * * * * * *Wenn der Zeitüberschreitungswert größer ist als 0, ist der /f-Parameter
als 0, wird der /f-Parameter einbezogen.
/c "Kommentar" Gibt die Ursache für Neustart bzw. Herunterfahren an.
Es sind maximal 512 Zeichen zulässig.
/f Erzwingt das Schließen ausgeführter Anwendungen ohne Vorwarnung.
Der /f-Parameter wird einbezogen, wenn ein Wert größer 0
für den /t-Parameter angegeben wird.
/d [p|u:]xx:yy Gibt die Ursache für den Neustart oder das Herunterfahren
an.
"p" gibt an, dass der Neustart oder das
Herunterfahren geplant ist.
"u" gibt an, dass die Ursache benutzerdefiniert ist.
Wenn weder "p" noch "u" angegeben ist, ist das
Neustarten oder Herunterfahren nicht geplant.
"xx" ist die Hauptgrundnummer (positive ganze
Zahl kleiner als 256).
"yy" ist die Nebengrundnummer (positive ganze Zahl
kleiner als 65536).
Es kann durchaus möglich sein, dass die Windows Aktivierung aufgrund Veränderung an der Hardware fehlschlägt. Auch wenn noch Lizenzen zum Verteilen im Microsoft Konto übrig sind, wird eine selber zusammengebaute Kiste nicht erkannt?
Bei mir fehlte jetzt zum Beispiel das passende TPM Modul auf dem Mainboard, wobei Windows 10 sich nicht aktivieren wollte. Die Zeiten vom Genuine Advantage sind glücklicherweise vorbei, doch über die Dauer nervt das Wasserzeichen einfach nur noch, wenn es bei dunklen Stellen in Spielen oder Filmen einem quasi in die Augen sticht...
Das schöne dabei; Es lässt sich abstellen. Entweder mittels Verknüpfung auf dem Desktop, wobei beim Speicherort einfach cmd als Eingabe und Namen für die Verknüpfung verwendet wird. Nachdem diese erstellt wurde, einfach mittels Rechtsklick und Auswahl des Kontextmenüeintrages mit dem Schild "Als Administrator ausführen" starten. In der darauf erscheinenden Konsole einfach folgenden Befehl eingeben (oder mittels CTRL+C und CTRL+V kopieren und einfügen) und mit Enter ausführen.
bcdedit -set TESTSIGNING OFF
Beim nächsten Systemstart sollte sich das Wasserzeichen in Luft aufgelöst haben. War bei mir nach einer Recherche im Netz zumindest eine der Varianten die sofort funktioniert haben.
Nachtrag vom 15.07.2022:
Nach kurzer Zeit klinkt sich das Wasserzeichen wieder ein und zeigt sich spätestens beim Booten wieder. Zwischenzeitlich hat die Kiste noch ein Upgrade auf Windows 11 durchgemacht. Das Problemchen blieb bestehen. Auch über das Microsoft-Konto liess sich der PC nicht anmelden - höchstwahrscheinlich, weil ich ihn vor einem Jahr mit verschiedenen Komponenten selber zusammengestellt hatte. Mittels der Aufgabenplanung, die unter der Computerverwaltung zu finden ist, wird nun eine Batch-Datei mit obigem Code bei der Anmeldung ausgeführt. Mal schauen, wie lange diese Variante hält...
Der Bund möchte mit einem aktuellen Bundesgesetz über die Mobilitätsdateninfrastruktur (MODIG) eine Datenbasis für die Verwendung von Mobilitätsdaten, sowie die Vernetzung von Mobilitätsangeboten schaffen. Damit ist beabsichtigt ein Beitrag zu einem effektiven Mobilitätssystem in der Schweiz geleistet werden. Der Bund baut auf dem Konzept von vertrauenswürdigen Datenräumen auf, welche die digitale Selbstbestimmung stärken sollen. Ausgerechnet in diesem vorgeschlagenen Gesetz wird dem Datenschutz und somit auch der digitalen Selbstbestimmung kaum genügend Aufmerksamkeit geschenkt. Die digitale Gesellschaft hat daraufhin eine Stellungnahme an den Bund eingereicht.
Weiterführende Informationen
Auf Englisch wird hier erklärt, wie ein HP Pavillon x360er Convertible Laptop geöffnet wird. Als wichtig zu beachten sind dabei die Schrauben unter der Gummierung, bevor das Gehäuse geöffnet wird.
Hoffe es gibt mit dem Video zumindest einen Anstoss, wie das Convertible Notebook schadlos geöffnet werden kann.
https://www.computerhope.com/shortcut.htm
Ein Auszug aus einer englischen Seite eines Kollegen.
Mouse shortcuts | Description |
---|---|
Click, hold, and drag | Selects text from where you click and hold to the point you drag and let go. |
Double-click | If double-clicking a word, selects the complete word. |
Double-click | Double-clicking the left, center, or right of a blank line makes the alignment of the text left, center, or right aligned. |
Double-click | Double-clicking anywhere after text on a line sets a tab stop. |
Triple-click | Selects the line or paragraph of the text where the mouse is triple-clicked. |
Ctrl+Mouse wheel |
Shortcut | Description |
---|---|
Ctrl+0 | Toggles 6pts of spacing above the paragraph. |
Ctrl+A | Select all contents of the page. |
Ctrl+B | Bold highlighted selection. |
Ctrl+C | Copy selected text. |
Ctrl+D | Open the font preferences window. |
Ctrl+E | Aligns the line or selected text to the center of the screen. |
Ctrl+F | Open find box. |
Ctrl+I | Italic highlighted selection. |
Ctrl+J | Aligns the selected text or line to justify the screen. |
Ctrl+K | Insert a hyperlink. |
Ctrl+L | Aligns the line or selected text to the left of the screen. |
Ctrl+M | Indent the paragraph. |
Ctrl+N | Opens new, blank document window. |
Ctrl+O | Opens the dialog box or page for selecting a file to open. |
Ctrl+P | Open the print window. |
Ctrl+R | Aligns the line or selected text to the right of the screen. |
Ctrl+S | Save the open document. Like Shift+F12. |
Alt+F, A | Save the document under a different file name. |
Alt+X | Show the Unicode code of a highlighted character. |
Ctrl+T | Create a hanging indent. |
Ctrl+U | Underline the selected text. |
Ctrl+V | Paste. |
Ctrl+W | Close the currently open document. |
Ctrl+X | Cut selected text. |
Ctrl+Y | Redo the last action performed. |
Ctrl+Z | Undo last action. |
Ctrl+Shift+A | Sets the selected text to all capital letters. |
Ctrl+Shift+D | Adds double underline to the selected text. |
Ctrl+Shift+E | Enable or disable revision tracking. |
Ctrl+Shift+F | Opens Font window to change the font. |
Ctrl+Shift+L | Quickly create a bullet point. |
Ctrl+Shift+> | Increase selected font +1pts up to 12pt and then increase font +2pts. |
Ctrl+] | Increase selected font +1pts. |
Ctrl+Shift+< | Decrease selected font -1pts if 12pt or lower; if above 12, decreases font by +2pt. |
Ctrl+[ | Decrease selected font -1pts. |
Ctrl+/+C | Insert a cent sign (¢). |
Ctrl+'+<char> | Insert a character with an accent (acute) mark, where <char> is the character you want. For example, if you wanted an accented é you would use Ctrl+'+e as your shortcut key. To reverse the accent mark, use the opposite accent mark, often found on the tilde key. |
Ctrl+Shift+* | View or hide non printing characters. |
Ctrl+Left arrow | Moves one word to the left. |
Ctrl+Right arrow | Moves one word to the right. |
Ctrl+Up arrow | Moves to the beginning of the line or paragraph. |
Ctrl+Down arrow | Moves to the end of the paragraph. |
Ctrl+Del | Deletes word to right of cursor. |
Ctrl+Backspace | Deletes word to left of cursor. |
Ctrl+End | Moves the cursor to the end of the document. |
Ctrl+Home | Moves the cursor to the beginning of the document. |
Ctrl+Spacebar | Reset highlighted text to the default font. |
Ctrl+1 | Single-space lines. |
Ctrl+2 | Double-space lines. |
Ctrl+5 | 1.5-line spacing. |
Ctrl+= | Set selected text as subscript. |
Ctrl+Shift+= | Set selected text as superscript. |
Ctrl+Alt+T | Insert trademark (TM) symbol. |
Ctrl+Alt+1 | Changes text to heading 1. |
Ctrl+Alt+2 | Changes text to heading 2. |
Ctrl+Alt+3 | Changes text to heading 3. |
Ctrl+Alt+F2 | Open new document. |
Ctrl+F1 | Open the Task Pane. |
Ctrl+F2 | Display the print preview. |
Ctrl+Shift+> | Increases the font size of selected text by one point. |
Ctrl+Shift+< | Decreases the font size of selected text by one point. |
Ctrl+Shift+F6 | Switches to another open Microsoft Word document. |
Ctrl+Shift+F12 | Prints the document. |
F1 | Open help. |
F4 | Repeat the last action performed (Word 2000+). |
F5 | Open the Find, Replace, and Go To window in Microsoft Word. |
F7 | Spellcheck and grammar check selected text or document. |
F12 | Save As. |
Shift+F3 | Change the text in Microsoft Word from uppercase to lowercase or a capital letter at the beginning of every word. |
Shift+F7 | Runs a Thesaurus check on the selected word. |
Shift+F12 | Save the open document. Like Ctrl+S. |
Shift+Enter | Create a soft break instead of a new paragraph. |
Shift+Insert | Paste. |
Shift+Alt+D | Insert the current date. |
Shift+Alt+T | Insert the current time. |
Etwas Humor zum Aufheitern gefällig?
Auszug aus einem Brief an den - gut versteckten - Support von Yallo, einer Tochterfirma der Sunrise.
Halli hallo,
bin grad auf eure Seite gestossen, während ich nach Kritiken über die Abdeckung in Urtenen-Schönbühl gesucht habe. Interessanterweise wird überall angegeben, dass die Abdeckung von 4G und LTE gewährleistet ist, jedoch stimmt das nur teilweise.
Es wird zwar über eine 4G Antenne verbunden, doch beim Surf im Netz steigt weder bei Swisscom, noch bei Yallo oder Sunrise die Download-Rate über 55MBits. Zuerst dachte ich es läge nur an meinem Yallo-Abo, bis der Kollege von nebenan mit seinem Swisscom Abo ebenso nur das Maximum von 3G durch die Leitung brachte, obschon da offensichtlich 4G am Display stand.
Mal angenommen, dass hinter der Wand aus 4G Verbindungen eine Weiterleitung über ein schwächeres Netz stattfindet, was hätte ich davon, wenn ich jetzt zum Wingo Abo wechseln würde? Wieder bloss ein abgehalftertes Werbeversprechen?
Seit ein paar Monaten erhalte ich Werbung für ein Glasfaser-Netz-Aktions-Abo... um dann wieder zu lesen, es sei an meinem Ort nicht verfügbar. Doch kann ich dafür die darauf angebotenen Artikel kaufen. Als würde einem das Zückerli vor die Nase gehalten werden, aber nee, kein Zückerli für dich. Können nicht mal eine Datenbank vorher abgleichen... grrr. :-)
Was mich irrwitzig dünkt, ist, dass in einem Skigebiet nahe Müstair und Santa Maria in der Ostschweiz wunderbar rund etwa 27 MBytes pro Sekunde erreicht werden konnte. Was schon eher nach einer realistischen Verbindung mit einem 4G Netz mit 300MBit klingt, nicht wahr?
Mal abgesehen, dass die Gemeinde Urtenen-Schönbühl nahe der Bundeshauptstadt im Gegensatz zum Skigebiet völlig verarmt sein muss, werden dafür ordentlich 5G Antennen hingestellt und beworben. Ist es Absicht? Ein Versuch, den Ausbau des 4G Netzes zu sparen?
Ergo lohnt es sich auf Wingo umzusteigen oder läuft es auf dasselbe wie bei Yallo heraus?
Wäre zumindest angenehm zu wissen, was da abgeht und ob es Alternativen gibt, die ihr Werbe- und Produktversprechen halten können. In den Foren werfen sie sich zwar gegenseitig die Köpfe ein, aber brauchbare Info ist bis jetzt noch nicht rausgekommen. ;-)
Danke für's Zeit nehmen und trotz Gemotz' meinerseits, wünsche ich einen schönen Tag.
Cheers,
Sam
Aktion | Tastenkombination |
---|---|
Öffnen eines Dokuments | STRG+O |
Erstellen eines neues Dokuments | STRG+N |
Speichern Sie das Dokument. | STRG+S |
Schließen Sie das Dokument. | STRG+W |
Schneiden des ausgewählten Inhalts in die Zwischenablage. | STRG+X |
Kopieren des ausgewählten Inhalts in die Zwischenablage. | STRG+C |
Fügen Sie die Inhalte aus der Zwischenablage ein. | STRG+V |
Markieren des gesamten Dokumentinhalts. | STRG+A |
Zuweisen der Fettformatierung auf den Text. | STRG+B |
Wenden Sie Kursivformatierung auf den Text an. | STRG+I |
Wenden Sie Unterstreichungsformatierung auf den Text an. | STRG+U |
Verkleinern des Schriftgrads um 1 Punkt | STRG+Eckige Klammer links ([) |
Vergrößern des Schriftgrads um 1 Punkt | STRG+Eckige Klammer rechts (]) |
Text zentrieren. | STRG+E |
Text linksbündig ausrichten. | STRG+L |
Text rechtsbündig ausrichten. | STRG+R |
Abbrechen eines Befehls. | ESC |
Rückgängigmachen der vorherigen Aktion. | STRG+Z |
Wiederholen der vorherigen Aktion, wenn möglich. | STRG+Y |
Zoomvergrößerung anpassen. | ALT+W, Q, und verwenden Sie dann die TAB-TASTE im Dialogfeld Zoom , um zum von Ihnen verwendeten Wert zu wechseln. |
Teilen des Dokumentfensters | STRG+ALT+S |
Aufheben der Teilung des Dokumentfensters | ALT+UMSCHALT+C oder ALT+STRG+S |
Das beschleunigt hoffentlich den Arbeitsvorgang beim Texte schreiben. Besonders wenn die Kürzel einmal sitzen und locker aus dem Ärmel geschüttelt werden können.