Fujitsu: Sicherheitslücke in kabelloser Funktastatur

Durch eine Sicherheitslücke lassen sich der kabellosen Tastatur LX901 von Fujitsu beliebige Befehle unterjubeln.

Kabellose Tastaturen und Mäuse sind bequem, erfordern jedoch eine verlässliche Verschlüsselung der übertragenen Befehle. Im Falle der Fujitsu-Tastatur samt Maus LX901 ist dies leider nicht gegeben, wie Experten der Firma Syss belegen : Standardmäßig werden alle kabellos übertragenen Befehle über ein proprietäres Funkprotokoll mit einer 128-Bit-AES-Verschlüsselung geschützt. Doch die Tastatur nimmt auch unverschlüsselte Befehle entgegen, wenn sie im richtigen Format erfolgen. Dadurch können Angreifer innerhalb der Reichweite beliebige Tastatureingaben an den Rechner senden, die vom PC als normale Befehle gewertet und ausgeführt werden.

In einem Beispielvideo übertragen die Mitarbeiter von Syss über einen vorbereiteten Arduino Befehle an den Rechner, die Verschlüsselung der Fujitsu-Tastatur wird dabei umgangen. Da die Reichweite bis zu 10 Meter betragen kann, kann der Hacker auch außerhalb der Wohnung oder des Büros lauern und mit entsprechenden Befehlen über die Kommandozeile den gesamten PC in die Knie zwingen. Über eine Replay-Attacke lassen sich zudem übertragene Eingaben mitschneiden und wieder an den Rechner zurückschicken. Ein nachträglicher Patch gegen das Problem scheint nicht möglich, Käufer sollten die Maus- und Tastatursets LX901 daher austauschen.

Windows-Reparatur: System ohne Neuinstallation retten

Ein Windows in Not ist noch lange nicht tot: Wenn die Festplatte noch funktioniert, helfen diverse Eingriffe mit den in Windows enthaltenen Reparaturwerkzeugen.

Seit Vista installiert jedes Windows-Setup eigentlich zwei Windows-Systeme: Das normale Betriebssystem und ein Mini-Windows als Notfallsystem. Das Notsystem Win REist ein Reparatur-Tool von Microsoft und kann in vielen Pannensituationen helfen. Es bietet Zugriff auf zu rettende Benutzerdateien, setzt aber einige Kenntnisse und den möglichst souveränen Einsatz der Kommandozeile voraus. Seit Windows 8 gibt es zudem die Reparaturoptionen „Refresh“ und „Reset“ – zwei harte bis sehr harte Maßnahmen, die nur im äußersten Notfall in Betracht kommen. In harmloseren Fällen genügt die Rückkehr zu älteren Wiederherstellungspunkten oder der „abgesicherte Modus“.

1. Reparatur im normalen Windows-System (Windows 7 und Windows 10)

Bei Software-, Treiber-und Systemfehlern, die Windows nicht am normalen Start hindern, verwenden Sie die eingebaute Systemwiederherstellung („Systemsteuerung -> System -> Computerschutz -> Systemwiederherstellung“). Windows bietet hier als „Empfohlene Wiederherstellung“ automatisch den letzten, also jüngsten Wiederherstellungspunkt an. Den sollten Sie akzeptieren, sofern das technische Problem nach einer jüngst erfolgten Treiber-oder Software-Installation oder nach einem eben erfolgten Konfigurationseingriff auftritt. Bei zeitlich nicht so eindeutig eingrenzbaren Ursachen können Sie auch ältere Wiederherstellungspunkte auswählen.

Die Maßnahme berücksichtigt Windows-Systemordner, den Programme-Ordner sowie die Registry. Eventuelle weitere Software, die zwar mit dem Problem nichts zu tun hat, aber seit dem gewählten Wiederherstellungspunkt installiert wurde, wird dabei ebenfalls beseitigt. Wer vor der Aktion über den Umfang Gewissheit haben will, kann nach Auswahl des Wiederherstellungspunkts auf die Option „Nach betroffenen Programmen“ klicken. Benutzerdateien sind von diesem Windows-Computerschutz nicht betroffen.

2. Reparatur im abgesicherten Windows-System (Windows 7 / Windows 10)

Wenn Windows 7, 8, 10 nicht mehr korrekt startet, hilft in erster Instanz der „Abgesicherte Modus“, an nächster Stelle mit „Computer reparieren“ das eingebaute Notfallsystem (siehe Punkt 3) und allerschlimmstenfalls mit „Diesen PC zurücksetzen“ eine Reparaturinstallation (siehe Punkt 6). Im Prinzip kommen Sie beim Systemstart mit der Taste F8 an alle diese Reparaturoptionen. Wenn allerdings nur ein Windows-System vorhanden ist und folglich der Bootmanager kein Auswahlmenü anzeigen muss, dann ist es auf schnellen SSDs ein Glücksspiel, den richtigen Moment für F8 abzupassen: Während der Bios-Initialisierungen ist es zu früh, und sobald der Windows-Kernel lädt, zu spät. Wir empfehlen daher einen leicht verzögerten Systemstart und ein Pseudo-Multiboot. Sie erzeugen auf der Kommandozeile (cmd.exe) mit Admin-Rechten und den Befehlen

bcdedit /copy {current} /d „Dummy“

bcdedit /timeout 3

einen zweiten Eintrag im Bootmanager, der dasselbe System startet. Somit bleibt immer etwas Zeit, um notfalls an die Reparaturoptionen zu kommen. Diese Prophylaxe sollten Sie rechtzeitig einbauen: Wenn Windows nicht mehr läuft, ist es dafür zu spät.

Während unter Windows 7 nach F8 der „Abgesicherte Modus“ sofort gefunden ist, braucht es unter neuerem Windows 8 und 10 den verschachtelten Klickpfad über „Standardeinstellungen ändern oder andere Option auswählen -> Weitere Optionen -> Problembehandlung – Erweiterte Optionen -> Starteinstellungen“.

Der Start im „abgesicherten Modus“ ist immer noch ein Start des Windows-Hauptsystems, allerdings mit wenigen Standardtreibern und ohne Software-Autostarts. Äußerlich erkennen Sie ein abgesichertes Windows sofort an der ungewohnten Bildschirmauflösung. Der Modus ist das ideale Instrument, um Treiber (im Gerätemanager) und Software (unter „Systemsteuerung -> Programme und Funktionen“) wieder vom System zu schaffen. Sie erreichen im „abgesicherten Modus“ aber auch die Systemwiederherstellung wie im normalen System und können hier auf einen früheren Wiederherstellungspunkt zurücksetzen, wie unter Punkt 1 beschrieben.

3. Reparaturen mit dem Zweitsystem Win RE

Auf jeder Windows-Setup-DVD oder auf selbst erstellten Wiederherstellungs-Sticks befindet sich im Ordner „\Sources\WindowsRE“ das Zweitsystem „Windows Recovery Environment“ (Win RE) in Form der Datei „WinRE.wim“. Außerdem wird dieses Zweitsystem standardmäßig auf die Festplatte installiert, und zwar in das Verzeichnis „\Recovery\WindowsRE“ auf der Bootpartition.

Minisystem Win RE mit 32 Bit oder 64 Bit

Beim Einsatz und beim Ausbau eines Windows-RE-Zweitsystems müssen Sie eine Eigenheit einkalkulieren: Anders als ein „großes“ 64-Bit-Windows bringt das 64-Bit-Notfallsystem kein Subsystem für 32-Bit-Software mit. Das heißt, dass Sie hier ausschließlich 64-Bit-Software starten können. Wenn Sie 32-Bit-Software aufrufen, erhalten Sie eine Fehlermeldung, die klarste noch auf der Kommandozeile: „Das zum Unterstützen des Abbildtyps erforderliche Subsystem ist nicht vorhanden“. Das vorinstallierte Notfallsystem auf der Festplatte hat immer dieselbe Architektur wie das Hauptsystem. Halten Sie daher eventuelle zusätzliche Tools wie den Total Commander immer in der richtigen Variante bereit. Die Systemarchitektur Ihres Windows ermitteln Sie am schnellsten mit der Tastenkombination Win-Pause.

Win RE kann ein defektes Windows von außen reparieren. Sie starten Win RE unter Windows 7, indem Sie nach Taste F8 (siehe Punkt 2) unter „Erweiterte Startoptionen“ den Eintrag „Computer reparieren“ wählen. Unter Windows 8 und 10 müssen Sie sich wieder zur Übersicht „Erweiterte Optionen“ durchklicken und kommen dann an die Optionen des Win-RE-Systems:

• „System wiederherstellen“ erlaubt die Rückkehr zu einem älteren Wiederherstellungspunkt. Unter Windows 7 lautet der Punkt „Systemwiederherstellung“. Das entspricht technisch der Reparatur wie unter Punkt 1 und 2 beschrieben. Hier aber ist es das externe Zweitsystem, das diese Aktion ausführt.

• Die Option „Starthilfe“ des Notfallsystems unter Windows 8 und 10 kann die Windows-Bootumgebung reparieren. Unter Windows 7 heißt der Punkt „Systemstartreparatur“. Dieser Punkt ist dann einschlägig, wenn Ihr Rechner nach dem Start eine Meldung wie „System not found“ anzeigt oder schlicht bei schwarzem Bildschirm und ohne ersichtliche Festplattenaktivität hängt. Die „Starthilfe“ oder „Systemstartreparatur“ erstellt eine neue Bootumgebung, vorausgesetzt Win RE findet ein Windows auf der Festplatte. Wenn die „Starthilfe“ scheitert, also das installierte System auch nach dem nächsten Neustart nicht bootet, dann nutzen Sie die „Eingabeaufforderung“ des Notfallsystems und geben dort diese drei Befehle ein:

bootrec /fixmbr

bootrec /fixboot

bootrec /rebuildbcd

• Die Option „Eingabeaufforderung“ bringt Sie auf die Kommandozeile (cmd.exe) von Win RE. Diese ist ausreichend, um beispielsweise mit den Befehlen Copy oder Xcopy Benutzerdateien auf einen USB-Datenträger zu retten. Außerdem können Sie hier jegliche interne und externe Programme laden, sei es nun der Registrierungseditor, ein Dateimanager wie der Total Commander (Testversion auf Heft-DVD), ein Antivirenprogramm oder ein Undelete-Tool wie Recuva (auf Heft-DVD).

• Die Option „Systemimage-Wiederherstellung“ kommt nur in Betracht, wenn Sie früher mit „Systemsteuerung -> Sichern und Wiederherstellen“ die Sicherungsfunktion „Systemabbild erstellen“ genutzt haben und dieses Image auch parat liegt. Je nach Alter dieses Images kommt diese Reparatur aber fast einer Reparaturinstallation gleich (siehe Punkt 6).

4. Unabhängigkeit durch externe „Systemreparaturdatenträger“

Das Notfallsystem Win RE lässt sich problemlos auf externe Datenträger kopieren. Das ist deshalb ratsam, weil nicht nur das Hauptsystem Windows, sondern auch das auf Festplatte vorinstallierte Win RE defekt sein kann. Außerdem können Sie ein mobiles Minisystem auf USB-Stick um zusätzliche Tools erweitern.

Windows 8 und 10: Hier erscheint diese Option unter „Systemsteuerung -> Wiederherstellung -> Wiederherstellungslaufwerk erstellen“. Hier in Windows 8 und 10 ist es dann auch vorgesehen, ein USB-Laufwerk anzusteuern. Nach Klick auf „Weiter“ wird das Notfallsystem auf den gewählten Datenträger geschrieben.

Windows 7: Hier finden Sie in der Systemsteuerung den Punkt „Sichern und Wiederherstellen“ und dort „Systemreparaturdatenträger erstellen“. Windows 7 bietet für den Systemreparaturdatenträger allerdings nur CD und DVD an. Um das Zweitsystem wie unter Windows 8 und 10 auf USB-Stick unterzubringen, sind einige Zwischenschritte nötig:

1. Sie kopieren Win RE zunächst wie vorgesehen mit der Systemsteuerung auf eine CD.

2. Sie verwenden in Imgburn die Option „Imagedatei von Disc erstellen“, um Win RE nun wieder in ein ISO-Image auf die Festplatte zurückzuholen.

3. Sie laden das ISO-Image mit Virtual Clone Drive als virtuelles Laufwerk.

4. Nun bearbeiten Sie mit „diskpart“ den eingelegten USB-Stick: Mit dem Befehl

list disk

erfahren Sie die Kennnummer des Sticks, den Sie dann mit

select disk [Nr. des USB-Sticks]

auswählen und mit „clean“ komplett säubern. Achten Sie dabei unbedingt darauf, das richtige Laufwerk anzusprechen! Dann richten Sie mit „create partition primary“ eine Partition ein, wählen diese mit „select partition 1“ und machen Sie mit „active” bootfähig. Mit den Kommandos

format fs=fat32

assign

formatieren Sie mit FAT32 und vergeben einen Laufwerkbuchstaben.

5. Nun kopieren Sie den Inhalt des ISO-Images – nicht die ISO-Datei! – auf den bootfähigen Stick, den Sie um beliebige Tools erweitern können. Achten Sie dabei auf die passende Architektur – 32 Bit oder 64 Bit.

5. Angepasste Zweitsysteme mit dem Windows-Tool DISM erstellen

Dieser Punkt beschreibt eine Komfortoption des Notfallsystems Win RE, die über die Ansprüche typischer Privatanwender hinausgeht und sich eher an Administratoren wendet: Das Windows Recovery Environment befindet sich immer in einer einzigen Datei „Winre.wim“ unter „\Sources\WindowsRE\Winre.wim“ auf externen Reparaturdatenträgern oder unter „\Recovery\WindowsRE\“ auf der Festplatte. Daher ist es nicht ohne Weiteres möglich, das Zweitsystem zu erweitern. Genau dafür gibt es das „Deployment Image Servicing and Management Tool“ Dism.exe.

Das Kommandozeilenprogramm gehört unter Windows 7, 8 und 10 zum Standardinventar. Das Tool lädt den Inhalt von WIM-Dateien (Windows Images) in ein beliebiges Verzeichnis. Dort kann der Umfang angepasst werden, und danach schreibt DISM alle Änderungen in das Windows-Image zurück. Es ist das Standardwerkzeug für angepasste OEM-Setups sowie für angepasste Notfallsysteme (Win RE).

DISM benötigt Administratorrechte. Die Konsole (cmd.exe oder auch die Windows-Powershell), auf der Sie DISM einsetzen wollen, muss daher mit Administratorrechten gestartet werden. Der Beispielbefehl

dism /mount-wim /wimfile=c:\Recovery\WindowsRE\Winre.wim /in dex:1 /mountdir=c:\winre

lädt das erste Image („Index:1“) aus der WIM-Datei in das Zielverzeichnis „C:\winre“. Dieses Zielverzeichnis muss existieren und leer sein. „Index“ muss immer angegeben werden, obwohl die WIM-Dateien von Win RE nur ein System enthalten (anders als die „Install.wim“ des Windows-Setups). Bei der geladenen WIM-Datei handelt es sich in diesem Beispiel um das Standardzweitsystem auf der Festplatte unter „C:\Recovery“.

Der Vorgang kann je nach Quelllaufwerk etwas dauern, und danach steht der Inhalt des WIM-Images im Zielverzeichnis zur Bearbeitung bereit. Sie können hier den „Programme“-Ordner oder das Verzeichnis „\Windows\System32“ mit weiteren Tools bestücken. Es muss sich um Kommandozeilen-Tools oder um portable grafische Programme handeln, die ohne Registry-Informationen auskommen. Achten Sie auch hier wieder auf die passende Architektur der Software – 32 Bit oder 64 Bit. Nützliche Kandidaten sind beispielsweise der Double Commander , ein Hex-Editor wie Hxd, ein Bildbetrachter wie Irfanview oder ein Undelete-Werkzeug wie Recuva .

Nach den gewünschten Änderungen schreibt der folgende DISM-Befehl den geänderten Umfang in die „Winre.wim“ zurück:

dism /unmount-wim /mountdir=C:\wim /commit

Entscheidend ist der Schalter „/commit“, während „/discard“ alle Änderungen verwerfen würde. „/commit“ kann natürlich nur auf beschreibbaren Medien funktionieren. DISM ist ein komplexes Werkzeug mit zahlreichen Optionen (siehe „dism /?“), für den Einbau einiger zusätzlicher Tools in das Zweitsystem genügen aber die beiden hier genannten Befehle.

6. Reparaturinstallation mit dem Zweitsystem unter Windows 10 durchführen

Unter Windows 8 und 10 gibt es wieder eine Reparaturinstallation, die Windows 7 vermissen lässt. Diese Option erscheint in der umständlichen Menüfolge unter „Problembehandlung“ mit dem Eintrag „Diesen PC zurücksetzen -> Eigene Dateien behalten“ (so der Eintrag unter Windows 10, unter Windows 8 heißt es „PC auffrischen“). Das Zweitsystem Windows RE überschreibt hierbei alle systemrelevanten Dateien durch die originalen der Setup-Dateien.

Benutzerdateien bleiben erhalten. Trotzdem handelt es sich um eine zeitaufwendige und einschneidende Reparatur: Alle klassischen Windows-Programme und alle Updates werden beseitigt. Immerhin werden die Apps aus dem Windows Store neu installiert und diverse Windows-Einstellungen restauriert, dies allerdings nur dann, wenn ein zur Systemanmeldung ein Microsoft-Konto genutzt wurde und unter den PC-Einstellungen die Synchronisierung aktiviert war. Noch radikaler ist die zweite Option, die Windows 8 „Originaleinstellung wiederherstellen“ nennt und Windows 10 „Diesen PC zurücksetzen -> Alles entfernen“. Motiv für diese Aktion sollte nicht die Reparatur des Systems sein, sondern die Weitergabe oder der Verkauf des Geräts.

Registrierdatenbank mit Zweitsystem reparieren

Die Windows-Registry besteht zu 99 Prozent aus Infos zu Software und Konfiguration, die nicht systemkritisch sind. Lediglich fehlerhafte Einträge unter „Hkey_Local_Machine\System\MountedDevices“ oder unter „Hkey_Local_Machine\System\CurrentControlSet“ können ernste Probleme verursachen. Wenn Sie exakt wissen, wo ein Registry-Fehler liegt (weil Sie ihn eventuell selbst verursacht haben), ist die nachfolgend beschriebene Reparaturmethode einschlägig. Bei allen diffusen Startproblemen, die eventuell mit der Registry zusammenhängen, fahren Sie besser und einfacher mit der Rückkehr zu einem früheren Wiederherstellungspunkt.

Das Zweitsystem Win RE hat das Standardwerkzeug Regedit an Bord, das die eigene Registry, also die des Zweitsystems anzeigt. Regedit kann aber auch die Registry des Hauptsystems bearbeiten:

1. Markieren Sie den Hauptschlüssel „Hkey_Local_Machine“, und wählen Sie „Datei, Struktur laden“. Im daraufhin erscheinenden Dialog können Sie eine Registry-Datei vom Hauptsystem laden. Die Registry-Dateien befinden sich auf der Windows-Partition des Hauptsystems unter „\Windows\System32\config“. Hauptkandidat für Reparaturen bei ernsthaften Bootproblemen ist immer die Datei „SYSTEM“.

2. Wenn Sie eine Registry-Datei in der beschriebenen Weise einlesen, fragt Sie Regedit nach einem Namen. Geben Sie etwa „ZZZ“ ein, dann finden Sie die importierte Datei unter „Hkey_Local_Machine\ZZZ“. Unter „ZZZ“ erscheint dann der importierte Registry-Teil des Hauptsystems mit allen Unterschlüsseln. Diese können Sie wie gewohnt bearbeiten.

3. Wenn Sie abschließend „Datei, Struktur entfernen“ wählen, werden die Reparaturen in die Datei „SYSTEM“ des Hauptsystems geschrieben.

Windows 10 19H1: Gaming-Problem gelöst

Mit einer neuen Vorabversion von Windows 10 19H1 werden Gaming-Probleme gelöst und die Sicherheit verbessert.

Die Fertigstellung von Windows 10 19H1 zieht sich noch etwas weiter: Microsoft liefert an Windows Insider nun mit Windows 10 Insider Preview Build 18358 eine neue Vorabversion des Frühlings-Updates aus, die nicht nur – wie die jüngsten 19H1-Builds – Bugfixes enthält, sondern auch eine Neuerung mitbringt.

Für Gamer gibt es eine gute und eine schlechte Nachricht: Mit Build 18358 wird ein Problem gelöst, durch den es bei Nutzung des Windows 10 Spielemodus zu Performance-Verschlechterungen kommen konnte. Das Problem tauchte insbesondere beim Streaming und Aufnehmen von Spielen auf. Keine Lösung gibt es dagegen weiterhin für den „Green Screen of Death“-Bug, der bei Spielen mit Anti-Cheat-Technologie auftritt und mit dem die Entwickler bereits seit einiger Zeit zu kämpfen haben.

Windows Insider werden außerdem weiterhin dazu aufgefordert, sich das Gratis-Spiel „State of Decay“ zu sichern. Mit dem Spiel testet Microsoft die Integration einer neuen Spiele-Technologie in Windows 10, über die wir bereits hier und hier berichtet haben. Erneut wurde der Kreis der Windows Insider, die das Spiel gratis erhalten, erweitert. Ziel ist es, die Installation des Spiels zu testen. Außerdem liefert Microsoft auch ein weiteres Test-Update für das Spiel aus, mit dem die Aktualisierung des Titels geprüft wird. Das Update enthält also keine Änderung, sondern es wird nur getestet, ob ein Update korrekt ausgeliefert wird.

Als Neuerung gibt es auch noch die Erweiterungen für Windows Defender Application Guard für die Browser Chrome von Google und Firefox von Mozilla. Damit wird die Container-Sicherheitstechnologie nun auch Browser zur Verfügung gestellt, die nicht von Microsoft stammen. Ist die Erweiterung in Firefox oder Chrome installiert, dann werden URL-Anfragen zu potentiell gefährlichen URLs zu Microsoft Edge weitergeleitet und dort in einer vom restlichen System abgesicherten Sandbox geöffnet. Sollte eine Website dann versuchen, Malware auf dem Rechner zu installieren, schlagen diese Versuche fehl. Alternativ können Nutzer aber auch die Edge-Sandbox ohne den Aufruf einer URL starten und dann darin surfen. Weitere Infos zu dieser neuen Sicherheitsfunktion finden Sie hier in diesem Blog-Eintrag der Windows-10-Entwickler.

Windows Insider, die Chrome verwenden, erhalten die Application Guard-Erweiterunghier im Chrome Web Store. Für Firefox-Nutzer bietet Microsoft hier den Download der Erweiterung an.

Ersatz Original 3.8V/4.35V CUBOT X18 X18 Akku bei Akkusmir.de

Gute Qualität X18 Akku 48Wh – Kaufen X18 akku für CUBOT X18 handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch CUBOT X18 3.8V/4.35V Smartphone Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: CUBOT
  • Kapazität:3200mAh/12.16WH
  • Spannung:3.8V/4.35V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

CUBOT X18

Wie pflege und lade ich meinen CUBOT X18 Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren CUBOT X18 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der CUBOT X18 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den CUBOT X18 Akku wieder aufladen.
Laden Sie Ihren CUBOT X18 Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere CUBOT X18 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den CUBOT X18 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.

Top Angebote

APPLE A1407 Notebook AC Adapter – laptop Netzteil für Apple 27″ A1407 MC914 922-9941

APPLE A1407 Laptop Netzteil . Kaufen Adapter für Apple 27″ A1407 MC914 922-9941 bei akkusmir.de. schnelle Lieferung! 1 Jahr Garantie! Lieferzeit 2-5 Tage! APPLE A1407 Notebook Adapter,alle Modelle Kompatibler Ersatz für APPLE A1407 Laptops Adapter mit hoher Qualität.

Technische Daten

  • Passend für Marke: APPLE
  • AC Eingang:
  • DC Ausgang:
  • Farbe:

Kompatible Produkte:

A1407

Passend für folgende Geräte:

Apple 27″ MC914 922-9941 Cable All-In-One
Thunderbolt Display All-In-One Cable For Apple 27″ 922-9941 Assembly

Bitte lesen Sie die folgenden Hinweise aufmerksam durch

Vermeiden Sie einen Kurzschluss im Stromkreis. Kurzschlusse konnen weitgehende Folgen fur den APPLE A1407 AC Adapter und den laptop selbst haben.

Setzen Sie den APPLE A1407 Netzteil keiner Hitze aus. Hitze beschleunigt die Alterung und Selbst-Entladung des A1407 AC Adapter Lassen Sie den Adapter also nicht in der Sonne liegen, nicht zu nah an einer Warmequelle und bestimmt nicht in einem Auto an einem heiben Tag.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem Für APPLE A1407 Ladegerät verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Ziehen Sie den Netzstecker ab, wenn Sie nicht mit dem APPLE A1407 laptop Netzteil verwenden, denn seine Lebensdauer wird nach lange-Zeit Aufladung beeinflusst.

Top Angebote

Ersatz Original 3.7V/4.2V Amazon 58-000181 26S1014-Y 1ICP4/100/118 26S1014 Akku bei Akkusmir.de

Gute Qualität 26S1014 Akku 48Wh – Kaufen 26S1014 akku für Amazon 58-000181 26S1014-Y 1ICP4/100/118 laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für Tablet und weitere Ersatzteile für Ihr Laptop. ustausch AMAZON 26S1014 3.7V/4.2V Tablet Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: AMAZON
  • Kapazität:4750mAh/17.57WH
  • Spannung:3.7V/4.2V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

58-000181 26S1014-Y 1ICP4/100/118 MC-31A0B8

Wie pflege und lade ich meinen AMAZON 26S1014 Akku richtig?

Wenn Sie ihr Tablet hauptsächlich mit Netzteil betreiben, sollten Sie Ihren AMAZON 26S1014 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der AMAZON 26S1014 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den AMAZON 26S1014 Akkuwieder aufladen.
Laden Sie Ihren AMAZON 26S1014 Akku wenn möglich im ausgeschalteten Tablet auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere AMAZON 26S1014 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Amazon 58-000181 26S1014-Y 1ICP4/100/118 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Tablet längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 3.85V/4.2V CAT S60 APP-12F-F5757I-CGX-111 Akku bei Akkusmir.de

Gute Qualität APP-12F-F5757I-CGX-111 Akku 48Wh – Kaufen APP-12F-F5757I-CGX-111 akku für CAT S60 handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch CAT APP-12F-F5757I-CGX-111 3.85V/4.2V Smartphone Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: CAT
  • Kapazität:3700mAh/14.2WH
  • Spannung:3.85V/4.2V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

CAT S60

Wie pflege und lade ich meinen CAT APP-12F-F5757I-CGX-111 Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren CAT APP-12F-F5757I-CGX-111 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der CAT APP-12F-F5757I-CGX-111 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den CAT APP-12F-F5757I-CGX-111 Akku wieder aufladen.
Laden Sie Ihren CAT APP-12F-F5757I-CGX-111 Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere CAT APP-12F-F5757I-CGX-111 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den CAT S60 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 3.8V Amazon Kindle Fire HD 8″ 5TH GEN SG98EG 58-000127 Akku bei Akkusmir.de

Gute Qualität 58-000127 Akku 48Wh – Kaufen 58-000127 akku für Amazon Kindle Fire HD 8″ 5TH GEN SG98EG laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für Tablet und weitere Ersatzteile für Ihr Laptop. ustausch AMAZON 58-000127 3.8V Tablet Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: AMAZON
  • Kapazität:3210mAh/11.87Wh
  • Spannung:3.8V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Amazon Kindle Fire HD 8″ 5TH GEN SG98EG

Wie pflege und lade ich meinen AMAZON 58-000127 Akku richtig?

Wenn Sie ihr Tablet hauptsächlich mit Netzteil betreiben, sollten Sie Ihren AMAZON 58-000127 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der AMAZON 58-000127 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den AMAZON 58-000127 Akku wieder aufladen.
Laden Sie Ihren AMAZON 58-000127 Akku wenn möglich im ausgeschalteten Tablet auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere AMAZON 58-000127 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Amazon Kindle Fire HD 8″ 5TH GEN SG98EG Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Tablet längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 3.7V Shure GLXD1 GLXD2 MXW2 Handheld Wireless SB902 Akku bei Akkusmir.de

Gute Qualität SB902 Akku 48Wh – Kaufen SB902 akku für Shure GLXD1 GLXD2 MXW2 Handheld Wireless bei akkusmir.de. Ihrem zuverlässigen Lieferant für und weitere Ersatzteile für Ihr Laptop. ustausch SHURE SB902 3.7V Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: SHURE
  • Kapazität:1900mAh/7.1WH
  • Spannung:3.7V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Shure GLXD1 GLXD2 MXW2 Handheld Wireless

Wie pflege und lade ich meinen SHURE SB902 Akku richtig?

Wenn Sie ihr hauptsächlich mit Netzteil betreiben, sollten Sie Ihren SHURE SB902 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der SHURE SB902 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den SHURE SB902 Akku wieder aufladen.
Laden Sie Ihren SHURE SB902 Akku wenn möglich im ausgeschalteten auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere SHURE SB902 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Shure GLXD1 GLXD2 MXW2 Handheld Wireless Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das längere Zeit nur am Netz betrieben wird.

Top Angebote

10 Sicherheits-Tipps für jeden Anwender

Wir geben Ihnen die zehn wichtigsten Tipps für mehr Sicherheit am PC und im Internet. Auf unsere Sicherheits-Maßnahmen sollten Sie keinesfalls verzichten.

Die Welt da draußen ist hart, rau und unsicher. Das fällt gerade wegen der aktuellen Website-Datendiebstähle und wegen Programmierfehlern wie Heartbleed und Botnets wie Gameover Zeus wieder verstärkt auf. Doch Sie können sich vor der grausamen Welt da draußen schützen. Unterziehen Sie Ihr digitales Leben einem knallharten Sicherheits-Check. Wir zeigen Ihnen 10 Sicherheitsmaßnahmen, die Sie unbedingt befolgen sollten.

1) Benutzen Sie einen Passwort-Manager

Sie geistert wieder vermehrt umher, die Floskel „Das Passwort ist tot“. Doch bevor nicht jemand einen adäquaten und sicheren Ersatz gefunden hat, müssen wir uns erstmal weiterhin mit dem leidigen Thema Passwörter beschäftigen. Und die sind oft ein echter Schmerz, denn gute Passwörter sollten aus einer langen, zufälligen Reihenfolge von Buchstaben, Zahlen und Sonderzeichen bestehen – besonders für sensible Konten und Accounts. Denn solche Passwörter sind schwer zu knacken – aber auch mindestens genauso schwer zu merken. Zumindest bei letzterem kann Sie ein Passwort-Manager sinnvoll unterstützen. Sie sind einfach in der Handhabung, funktionieren meist auf allen gängigen Systemen und verschaffen Ihnen Zugang sowohl zu den Daten Ihres PCs als auch zu denen Ihrer Mobilgeräte. Unsere Favoriten sind LastPass , Dashlane, 1Passwordund KeePass .

2) Nutzen Sie die Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist ein zusätzlicher Schutz für die eben erstellten, langen und komplizierten Passwörter. Er basiert darauf, dass Sie zwei verschiedene Dinge brauchen, um Ihre Identität zu beweisen (und damit auch die Tatsache, dass Ihnen das Konto gehört, in das Sie sich einloggen wollen): Etwas, das Sie kennen und etwas, das Sie haben. Das „Etwas, das Sie kennen“ ist dabei Ihr Passwort. Das „Etwas, das Sie haben“ ist dagegen meist ein kurzer, einmal zu verwendender Code, der via Textnachricht oder Smartphone-App generiert wird und den Sie eingeben müssen, um sich einzuloggen. Die Zwei-Faktor-Authentifizierung ist zwar nicht narrensicher, doch sie bietet weitaus größeren Schutz als die Verwendung eines einzelnen Passworts. Googles Authenticator-App für Android , iOS und BlackBerry 4.5 bis 7.0 ist eine beliebte Wahl zur Generierung von Einmal-Codes. Zudem gibt es noch den Cloud-Dienst Authy für Android, iOS, Linux, Mac und Windows.

Ärgerlich: Web.de und Gmx.de unterstützen die Zwei-Faktor-Authentifizierung nicht!

3) Sichern Sie Ihre Daten… doppelt

Ein Backup Ihrer Daten scheint auf den ersten Blick nicht wie ein typischer Sicherheitstipp, doch Ihre Daten vor einem Hardwaredefekt oder einem Virus zu schützen, der Ihre Festplatte ausradiert, ist trotzdem wichtig. Die besten Ergebnisse erzielen Sie dabei nicht, indem Sie Ihre Daten nur auf ein externes Speichermedium kopieren. Sie sollten auch eine Backup-Lösung an einem völlig anderen Ort haben, um Ihre Daten im Zweifelsfall vor Feuer, Diebstahl, Wasserschäden, etc, zu schützen. Ein Online-Backup ist dabei die einfachste Lösung – bevor Sie massenweise Festplatten zu Ihren Schwiegereltern tragen. Mögliche Dienste gibt es viele, zum Beispiel Strato Hidriveund Google Drive sowie Microsoft Onedrive . Dabei muss ein katastrophensicherer Backup-Plan Sie nichtmal etwas kosten.

4) Erschaffen Sie Ihren privaten Internet-Tunnel

Die meisten öffentlichen WLAN-Netzwerke sind – wie der Name schon sagt – öffentlich. Ein Hacker, der mit nur wenigen, einfachen Programmen ausgestattet ist, kann Ihren Traffic an einem solchen Ort quasi im „Vorbeifliegen“ abfangen. Zwar schaffen Sie sich schon einen etwas sichereren Raum, indem Sie Webseiten per https ansurfen, doch die ideale Lösung ist das nicht. Im Idealfall sollten Sie stattdessen ein privates Netzwerk (VPN) benutzen, um einen verschlüsselten Datentunnel zwischen Ihrem Gerät und dem Internet herzustellen. Es gibt kostenlose Versionen von Programmen wie Hide My Ass,Hotspot Shield und Tunnel Bear – ein bezahltes VPN wäre jedoch die bessere Alternative, sofern das für Sie in Frage kommt. Die Bezahlversion von Hide My Ass kostet Sie beispielsweise knapp 40 Euro im Jahr und schützt sowohl Ihre PCs, als auch Ihre Mobilgeräte.

5) Schützen Sie Ihren Router

Ihr Router zu Hause ist vermutlich die wichtigste Verbindung ins Internet in Ihrem Alltag. Denn von zu Hause aus erledigen die meisten ihre Bankgeschäfte oder greifen auf andere, persönliche Daten zu. Trotzdem verwenden die meisten Anwender beim Netzwerk-Passwort bestenfalls Standard-Passwörter oder – noch schlimmer – greifen auf das voreingestellte Passwort des Routers zurück. Für die sicherste Heimverbindung nutzen Sie auf jeden Fall eine WPA2-Verschlüsselung und ein zufällig generiertes Login-Passwort, das aus mindestens 30 Zeichen besteht. Je länger und zufälliger das Passwort, desto schwieriger ist es zu knacken. Sie können sich kein 30-Zeichen-Passwort merken? Speichern Sie es doch in Ihrem neuen Passwort-Manager.

6) Lösen Sie sich von Mailkonten-Verkettung

Noch ein Schwachpunkt in der Online-Sicherheit: Mail-Konten, die Passwort-Wiederherstellungs-Nachrichten erhalten, falls Sie unerwartet nicht mehr auf Ihren Account zugreifen können. Solche „Recovery Accounts“ sind des Hackers Lieblingsziele. Der beste Schutz dagegen ist es, sich eine besonders schwer zu erratende Wiederherstellungsadresse auszudenken – etwa myrec0v3ry_ZMf43yQKGA@outlook.com – und sie ausschließlich für akute Recovery-Notfälle zu verwenden. Die schlimmste Lösung dagegen ist es, alle Ihre Mail-Konten für den Wiederherstellungsfall miteinander zu verknüpfen. Wenn also Ihre Outlook-Adresse das Wiederherstellungskonto für Ihren Gmail-Account ist, der wiederum die Wiederherstellungsadresse für Ihr Amazon-Konto ist, und so weiter. Einem Hacker genügt in so einem Fall ein einziger Raubzug und er hat Zugriff auf all Ihre Daten.

7) Verzichten Sie auf Java (sofern möglich)

Oracles Java ist nicht länger eine zwingend notwendige Software für PC-Nutzer. Das ist gut so, denn Java ist und bleibt die Quelle für eine Vielzahl von Sicherheitsrisiken. Einige Sicherheitsexperten verlangen daher von Oracle, Java komplett neu zu entwickeln. Im Januar 2013 wurde zudem die Empfehlung ausgesprochen, dass alle PC-Nutzer Java deaktivieren – es sei denn, sie brauchen es für gewisse Anwendungen zwingend und unumgänglich. Die beste Möglichkeit herauszufinden, ob Sie auch ohne Java auskommen, ist, es einmal komplett von Ihrem System zu löschen. Ernsthaft! Machen Sie das am besten jetzt gleich in der Systemsteuerung von Windows. Wenn in Ihrem Alltag eine Webseite oder Software Java benötigt, werden Sie ohnehin wieder dazu aufgefordert, es neu zu installieren. Die Chancen stehen allerdings gut, dass Sie um diese Variante herum kommen.

8) Verschlüsseln Sie alles

Als Google herausfand, dass die NSA Datenverkehr aus seinen internen Netzwerken abfing, war die Antwort darauf simpel: Alles verschlüsseln. Und das sollten Sie auch tun. Wenn Sie Webseiten dazu zwingen, eine Verschlüsselung anzuwenden – zum Beispiel mit Plug-ins wie HTTPS Everywhere -, halten Sie zwielichtige Datenspione davon ab, Ihre Login-Informationen und persönliche Daten auszuspähen. Belassen Sie’s aber nicht nur bei Webseiten. Wenn Sie persönliche Daten auf einem USB-Stick mit sich herumtragen, verschlüsseln Sie ihn mit Microsofts BitLocker to Go oder erstellen Sie verschlüsselte Datencontainer über die Disk Utility in Mac OS X. Open-Source-Verschlüsselung für Windows gibt es auch von FreeOTFE oder DiskCryptor . Auch der PC-WELT Datensafe ist eine Option. Auch Ihre externen Festplatten sollten Sie verschlüsseln – vor allem die mit Ihren Backup-Daten.

9) Unterstützen Sie Ihre Antivirus-Software mit einem Anti-Malware-Scanner

Um Ihr Windows so sicher wie möglich zu halten, sollte Ihr PC am besten mit zwei Sicherheitsprogrammen ausgestattet sein: Einer Antivirus- und einer Anti-Malware-Software. Antiviren-Programme wie AVG Free oder Avast laufen dabei „rund um die Uhr“ und scannen eingehende Daten und Dateien, sowie Webseiten auf bösartige Inhalte. Doch diese Programme fangen oder entfernen deshalb nicht auch zwingend alles. Daher ist es eine gute Idee, wenigstens hin und wieder ein Anti-Malware-Programm zu starten, das weitaus größere Chancen hat, aktive Probleme zu finden. Versuchen Sie’s zum Beispiel mit MalwareBytes Anti-Malware Free (oder einer beliebigen, anderen Software) und benutzen Sie das Programm am besten wöchentlich.

10) Verdecken Sie Ihre Webcam

Malware war damals schon schlimm genug, als sie nach dem Zufallsprinzip Ihre Word-Dokumente an all Ihre E-Mail-Kontakte verschicken konnte. Doch heutzutage kann es noch schlimmer werden, denn Computer haben dank Webcams und Mikrofonen nun auch Augen und Ohren und können Sie sehen und belauschen. Zum Glück gibt es einen einfachen Schutz gegen spitzelnde Webcams: Klebeband. Kleben Sie einfach ein kleines Stück davon über die Linse. Wenn Sie Ihre Webcam aktiv benötigen, ziehen Sie es einfach kurzzeitig ab und kleben es im Anschluss wieder fest. Wenn Sie Bedenken haben, an der Kameralinse mit Klebeband zu hantieren, legen Sie einfach ein Stück Papier zwischen Klebefläche und Linse. Das sieht zwar nicht mehr so schick aus, hat aber einen unschlagbaren Vorteil: Papier und Klebeband sind absolut immun gegen Hacker-Attacken.