excel-diagramme-farblich-gestalten-nach-werten-beispiel-diagramm-teaser

Einleitung

excel-diagramme-farblich-gestalten-nach-werten-zellgestaltungEs ist eine uralte Tradition: Farben zur Verdeutlichung oder zur Unterstützung einsetzen, beispielsweise um Werte implizit mit Bewertung zu versehen. Rote Werte sind häufig negativ, sprechen für fehlerhafte oder kritische Werte; Grün hat oft eine positive Bedeutung.
In Excel können solche farbigen Hervorhebungen bei Hunderten von Zahlwerten die Übersicht erleichtern und Kopfschmerzen reduzieren 😉 Dank der Funktion „Bedingter Formatierung“ und ihren vielen vordefinierten Regeln ist es auch super einfach, Zahlwerte mit Farben, Icons und Balken zu verdeutlichen.

Was ist nun aber mit Diagrammen, vor allem Balkendiagrammen? Dort wäre eine Einfärbung abhängig von zugrundliegenden Werten ebenfalls sinnvoll:
excel-diagramme-farblich-gestalten-nach-werten-beispiel-diagramm
Von Hause aus bietet Excel keine werteabhängigen Farbbalken in Diagrammen an. Also wird getrickst:
weiterlesen

Das Titelthema der (mittlerweile nicht mehr) aktuellen c’t: „Das verrät Ihr PC“. Auf der DVD enthalten ist sowohl die große Toolsammlung DART 2.0 als auch das bootbare Forensik Linux System DEFT. Das Paket aus beiden Produkten steht auch hier als Download bereit.
Das habe ich mir mal angeschaut.

DART 2.0 startet mit einem übersichtlichen Launcher, der Zugriff auf alle Tools gibt und diese kategorisch sortiert und listet. Alle Tools sind sofort startbar, entweder als Admin oder als aktueller User.
dart-2.0-forensik-toolbox-launcher

Aquire

„Aquire“ enthält die Unterkategorien „Burn“, „Copy“ und „Image“. In diesen stecken verschiedenste Tools wie DeepBurner, ForensicCopy, TeraCopy, FastCopy, DumpIt, RamCapture, PZenDump und mehr. Diese überspringe ich jetzt mal, das ist weniger spannend.

Data Recovery

Das Menü „Data Recovery“ enthält die Tools Undelete-360, PhotoRec und TestDisk. Die letzten beiden Tools sind Kommandozeilenbasiert, die 64bit Version stürzte auf meinem PC ab und die 32bit hatte Probleme auf meine Partitionen zuzugreifen. Auch so ist das eine sehr dürftige Auswahl an den reich verfügbaren Recovery Freewares, die es so gibt.

Forensics

Das „Forensics“ Menü ist in die Kategorien „Browser“, „E-Mail“, „Encryption“, „File“, „Hashing“, „Instant Messaging“, „Peer to Peer“ und „Windows Forensics“ aufgeteilt.

Browser:
Mit fast 30 Tools lässt sich so ziemlich jedes Browser Detail analysieren. Vom Verlauf über Cookies, Cache bis hin zu den Favouriten lässt sich alles auslesen und anzeigen. (Hinweis: Passwort-Angelegenheiten kommen in einer extra Kategorie weiter unten)
dart-2.0-forensik-toolbox-browser

Encryption:
Die vier enthaltenen Tools können sowohl verschlüsselte Dateien, Depots als auch ganze versteckte und verschlüsselte Partitionen erkennen und Informationen (Algorithmus, Größe, Signatur usw.) anzeigen. Da ich keine verschlüsselten Daten direkt auf meinem PC habe, kann ich hier auch nicht viel zeigen.
dart-2.0-forensik-toolbox-encryption

File:
Fünf Tools analysieren Datei- und Ordnereigenschaften. Die Ordneranalyse-Tools sind ziemlich nutzlos, schaut lieber in das Menü „Incident Resp.“ -> „System Info“, dort findet ihr TreeSize Free, welches wesentlich besser Partitionen und Ordnerbäume untersucht und grafisch anzeigt.
dart-2.0-forensik-toolbox-file

Hashing:
Enthält 4 Tools zum Erstellen, Vergleichen und Exportieren von Hashes.
dart-2.0-forensik-toolbox-hashing

Instant Messaging:
Die 4 Tools analysieren die Spuren und Nachrichten von Skype, Windows Live Messenger, ICQ und Yahoo Messenger; wer auch immer letztere noch nutzen mag 😉 Da ich nur Skype habe und das praktisch nicht nutze, zeige ich hier nur die 2 Skype Tools. Diese listen alle Kontakte und ihre Nachrichten mit zusätzlichen Informationen auf. Erstaunlich, dass Skype immernoch nicht die Kommunikationsdaten schützt sondern sie in einer normalen, lesbaren Datenbank liegen lässt…
dart-2.0-forensik-toolbox-messenging

Windows Forensics:
Diese Unterkategorie hat noch einmal 2 Unterkategorien: „Registry“ und „Printer Spooler“. Insgesamt befinden sich fast 50 Tools in dieser Kategorie. Diese analysieren die Registry, Druckjobs, Verknüpfungen, Prefetch Dateien, verschiedenste Logdateien des Systems (bei Abstürzen des Systems oder von Programmen), Datenstreams, Windows Aktionen (geöffnete Dateien, Programme) und vieles mehr. Komischerweise findet sich hier auch ein Programm namens MyLastSearch, welches die Suchanfragen der üblichen Browser listet. Dieses müsste eigentlich eher in die „Browser“ Kategorie.
dart-2.0-forensik-toolbox-windows-forensics

Peer to Peer:
Die sechs Tools bieten verschiedene Funktionen um Daten der Programme Limewire, Frostwire, Gigatribe und eMule zu analysieren. Da ich keinerlei P2P Programme besitze, kann ich hier auch nichts zeigen.

E-Mail:
Die fünf enthaltenen Programme ermöglich das Auslesen und Reparieren von Mail-Client-Datenbanken (Outlook, Thunderbird, Windows Mail). Außerdem zeigen sie Anhänge und Statistiken dieser Datenbanken gesondert an. Da ich keinerlei E-Mail Programme installiert habe, kann ich das hier nicht weiter zeigen.

Incident Response

Das Menü bietet ein paar Tools für Antivirenmaßnahmen und Systemanalyse. Die Kategorien „Antivirus“ und „System Info“ bieten über 30 Tools daür.

Antivirus:
Standalone Antivirentools können sehr brauchbar sein, wenn man einen vermutlich verseuchten PC vor der Nase hat. Diesen sollte man dann im abgesicherten Modus ohne Netzwerktreiber starten, um keine Kommunikation der Viren nach Außen zu ermöglichen. Damit ist aber auch das Herunterladen und Aktualisieren von Antivirensoftware verbaut. Fertig installierte Antivirenprogramme lösen das erste Problem. Nach ersten Scans könnte man den PC auch mit Internet starten und danach die Tools aktuelle Definitionen laden lassen, um noch einmal alle Scans laufen zu lassen. Die 2 enthaltenen Programme ClamWin und aswMBR bieten diese Updatefunktionalitäten an.
Die anderen Tools der Kategorie untersuchen Prozesse, Systemdateien, Booteinträge und weitere infizierbare Orte nach typischen Eigenschaften von Rootkits und Malware.

dart-2.0-forensik-toolbox-antivirus-definitions dart-2.0-forensik-toolbox-antivirus-scan

System Info:
Mit der Unterkategorie „Running Processes“ helfen die Tools Prozesse, Partitionen, Systemeigenschaften, Hard- und Software zu analysieren.
dart-2.0-forensik-toolbox-system-info

Networking

Wie der Name schon sagt finden sich hier Programme zum Analysieren, Mitschneiden und Manipulieren von Netzwerktraffic, Konfigurieren von Netzwerkverbindungen sowie das Untersuchen und auch Durchsuchen von Netzwerken.
dart-2.0-forensik-toolbox-networking

Password

In diesem Menü sind die Passwort-Tools der Toolsammlungen Nirsoft (30 Tools) und SecurityXploded (20 Tools) enthalten, sowie Advanced Password Recovery und Phrozen Pwd Recovery. Es gibt viele Tools zum Auslesen der lokalen Passwörter, jedoch fehlen mir Tools für einige Softwareprodukte wie die Office Programme, Archivprogrammen und Ähnliche, die oft mit Passwörtern zu tun haben.
dart-2.0-forensik-toolbox-password

Visualize

Die drei Kategorien „Graphics“, „Multimedia“ und „Office“ enthalten viele Tools wie XnView, Photo Studio, ExifDataView, Media Player Classic, VLC, InstalledCodec, SumatraPDF, Universal Viewer und ein paar Datenbankbetrachter. Besonders spannend ist das nicht.

Utility

Auch in dieser Kategorie gibt es viele wichtige aber nicht besonders spannende Tools: SearchMyFiles, 7-Zip, UniExtract, CamStudio Recorder, GSplit, Notepad++, TightVNC Viewer, Eraser, WipeDisk, USBWriteProtect.

Fazit

Wie immer bei Toolsammlungen muss man sich die einigen wenigen Tools, die wirklich gut funktionieren, gut zu bedienen sind und möglichst viel Zweck erfüllen, merken. Die Tools funktionierten teilweise ganz gut und lieferten viele Informationen, wirklich überrascht wurde ich jedoch von keinem Tool. Die meisten Informationen sind relativ basic und lassen sich – wenn auch mit wesentlich mehr Arbeit – auch aus den Programmen selbst oder mit Windows Boardmitteln auslesen.

windows-explorer-delete-saved-ftp-password-credentials-userdata
FTP Accounts/Passwörter des Windows Explorers löschen:
Registry (regedit.exe) starten und nach
HKEY_CURRENT_USER/Software/Microsoft/FTP/Accounts/[server]/[account]
ausschau halten.
Für ein Passwort Reset (zum Beispiel wenn „Passwort speichern“ aktiv aber neues Passwort) den „Password“ Datensatz in [account] löschen.
Um den kompletten Account mit allen Daten zu löschen entweder [server] komplett oder [account] löschen.

Mit einem PowerShell Script möchte ich alle Login/Logoff basierten Events eines Computers auflisten und gut lesbar in eine Textdatei schreiben. In meinem konkreten Fall filtere ich nur das Entsperren heraus.

Hier das PowerShell Script:

original script by Konrad Hall

Das, ursprünglich von Konrad Hall stammende, Script habe ich etwas angepasst. In Zeile 9 muss der gewünschte Computername eingefügt werden.

Um die Funktionsweise zu verstehen sollte man in Erfahrung bringen welche verschiedenen Anmeldeereignisse und Anmeldetypen es gibt und welche EventIDs sie haben. Es gibt unterschiedliche EventIDs in XP/Server<2k3 und Vista/7/Server>2k3.
Ein Beispiel: erfolgreiche Anmeldungen werden mit der EventID 528 in Server 2k3 und mit 4624 in Server 2k8 geloggt.
tecchannel schreibt zu den vielen IDs auch noch etwas.
Mit ultimatewindowssecurity.com lässt sich das aber überblicken. Meine Beispiele beziehen sich auf Windows 7.

Wenn man sich alle Events des Security Logs anzeigen lässt, ist das eine ganze Menge:
anmeldeereignisse-mit-PowerShell-auslesen-all-events

Es kommt also drauf an, was man loggen möchte. Dann kommt es drauf an, welche EventIDs dieses Event auslöst. Daraus bastelt man sich den EventID Filter.
Mit | Where { $_.eventid -eq 4624 } (528 bei XP/2k3) am Ende des Befehls filtere ich erfolgreiche Anmeldungen heraus:
anmeldeereignisse-mit-PowerShell-auslesen-all-logins-4624

Das gleiche geht bei Abmeldungen mit der EventID 4634 (538 bei XP/2k3):
| Where { $_.eventid -eq 4634 }
oder eine Art Range Filter für Login und Logoff:
| Where { $_.eventid -ge 4624 -AND $_.eventid -le 4634 }
anmeldeereignisse-mit-PowerShell-auslesen-logins-and-logoffs

Nun sind also alle Events gefiltert. Diese werden dann in dem Script ab Zeile 17 noch einmal gefiltert. Hier kommen die Anmeldetypen ins Spiel. Diese sind aber bei allen Windows Versionen gleich.
Beispiel: „Normale“ Anmeldungen haben den Typ 2, Netzwerkanmeldungen 3, Entsperren die 7.

An dieser Stelle könnt ihr das Script beliebig anpassen um nur einen oder bestimmte Anmeldetypen zu filtern.
In dem Beispielscript oben sind alle Anmeldetypen bis auf den normalen („interaktiven“) Login auskommentiert. Hier 2 Beispiellogs für Entsperrungen und Entsperrungen+Logins:
anmeldeereignisse-mit-PowerShell-auslesen-logs
Achtung! Auf englischen Systemen müsst ihr die Kommentierung von Zeile 11 und 13 vertauschen, da sonst die Filterung Exceptions schmeißt. Ich habe das ja schon soweit vorbereitet.

Mit diesen Grundlagen könnt ihr beliebig in den Computerlogs (es gibt ja nicht nur die Security Logs) lesen, filtern, exportieren und mehr.

Folgendes Problem habe ich letztens mit dem Android Market gehabt: die Ansicht „Meine Apps“ zeigte nur noch 2 Apps an, alle anderen installierten Apps wurde nicht mehr angezeigt. Mehrmaliges Öffnen der „Meine Apps“ Ansicht hat daran nichts geändert.

Folgende Lösungen schlage ich vor:

  • Zuerst die Lösung, die bei mir funktioniert hat:
    Geht in die Einstellungen -> Anwendungen -> Anwendungen verwalten -> Alle Anwendungen -> Market und betätigt die 2 Buttons „Daten löschen“ und „Cache löschen“. Öffnet die „Meine Apps“ Übersicht und das Problem ist im besten Fall schon gelöst.

  • Die wohl einfachste Lösungsmöglichkeit wäre wohl: Neustart des Android Systems. Handy aus und wieder an. Ich weiß aber nicht ob das funktioniert.
  • Eine weitere mögliche Alternative wäre den Market Prozess neuzustarten. Wobei das beim Handyneustart sicher auch schon der Fall ist. Das ginge zum Beispiel mit dem Prozess-Manager von Astro, einem kostenlosen Datei-Manager-App.

Und wenn einer der Tipps gut lief dann sollte es wieder in etwa so aussehen:

Ich war ein großer Freund von Google Notebook. Notizen online, schnell und einfach erstellt, immer verfügbar. Dass der Google Dienst nicht mehr weiterentwickelt wird ist schade, ein Ersatz musste her.
Momentan nutze ich Catch.


Auf Catch.com könnt ihr euch anmelden. Die Webseite ähnelt der von Google Notebook nach dem Login. Neue Notizen erstellen per Klick, Notizen bearbeiten, Auto-Speichern alle paar Sekunden, Tags vergeben, Kommentare schreiben, Notizen per URL sharen, alles inklusive.

Und was darf in der modernen Gesellschaft nicht fehlen? Ein App für den Dienst! „Cache Notes“ heißt das Android App und ist unterwegs immer mit dabei. Es bietet sogar einiges mehr als die Webseite selbst.
Die Übersicht offenbart neben den normalen Textnotizen noch weitere Features:
Kameranotiz (live Foto schießen), Albumnotiz (bestehendes Bild aus dem Handy wählen), Sprachnotiz (live sprechen und hochladen) und eine Erinnerungsnotiz, eine Notiz mit Weckerfunktion.

Ich bin mit Catch zufrieden. Einige Kleinigkeiten müssen da noch überarbeitet werden aber das passiert bestimmt Stück für Stück Nutzt es sonst noch jemand? Kennt jemand Alternativen? Web und android-fähig natürlich.