• Monatliche Archive: Juni 2019

ImgResizer

Aufgabe

ImgResizer wandelt BMP, JPG, PNG und TIF-Bilddateien in JPG-Dateien. Zugleich kann die Bildgröße, der Gammawert, die Bildschärfe und die Dateigröße angepaßt werden. Letzteres kann entweder über den Komprimierungsfaktor oder über einer zulässigen Farbabweichung gesteuert werden. ImgResizer ist als Shell-Extension realisiert und wird vom Microsoft-Explorer in den Eigenschaftenseiten für Verzeichnisse bereitgestellt.

Installation

Die Shell-Extension besteht aus der Datei „ImgrExt.dll“ und kann in ein beliebiges Verzeichnis abgelegt werden, z.B.

c:\windows\system32\ShellExt\ImgrExt\

Damit der Microsoft-Explorer die Shell-Extension anbietet, wird eine Registrierung von „ImgrExt.dll“ erforderlich. Die Registrierung erfolgt über die DOS-Konsole mit dem Programm „RegSvr32.exe“.

regsvr32.exe c:\windows\system32\ShellExt\ImgrExt\imgrext.dll

Die Registrierung kann mit dem folgenden Befehl wieder rückgängig gemacht werden.

regsvr32.exe -u c:\windows\system32\ShellExt\ImgrExt\imgrext.dll

Registry

Mit der Registrierung werden nachfolgende Einträge in der Registry-Datenbank angelegt. Diese Einträge können mit dem Programm „RegEdit.exe“ angezeigt werden. Da man mit diesem Programm Einträge auch ändern und löschen kann, sollte man hier etwas vorsichtig umgehen.

Folgende Einträge registrieren die Shell-Extension.

     Pfad: HKEY_CLASSES_ROOT\ImgrExt.ShellExtension\
  Eintrag: (Standard) = ImgrExt.ShellExtension
     Pfad: HKEY_CLASSES_ROOT\ImgrExt.ShellExtension\CLSID\
  Eintrag: (Standard) = {F2738166-D794-4411-A0F2-0D403DE33674}
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F2738166-D794-4411-A0F2-0D403DE33674}\
  Eintrag: (Standard) = ImgrExt.ShellExtension
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F2738166-D794-4411-A0F2-0D403DE33674}\InProcServer32\
  Eintrag: (Standard) = c:\windows\system32\ShellExt\ImgrExt\imgrext.dll
  Eintrag: ThreadingModel = Apartment
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F2738166-D794-4411-A0F2-0D403DE33674}\ProgID\
  Eintrag: (Standard) = ImgrExt.ShellExtension
     Pfad: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\
  Eintrag: ImgrExt.ShellExtension = {F2738166-D794-4411-A0F2-0D403DE33674}

Durch die folgenden Einträge wird die Shell-Extension für Verzeichnisse bereitgestellt.

     Pfad: HKEY_CLASSES_ROOT\Directory\shellex\PropertySheetHandlers\ImgrExt.ShellExtension\
  Eintrag: (Standard) = {F2738166-D794-4411-A0F2-0D403DE33674}

In der Registry-Datenbank werden die Einstellungen der Eigenschaftenseite beim Schließen gespeichert. Beim Öffnen werden die Einstellungen der Eigenschaftenseite über diese Einträge wieder vorbelegt.

Pfad: HKEY_CLASSES_ROOT\CLSID{F2738166-D794-4411-A0F2-0D403DE33674}\Settings\
Eintrag: OptDestSubDir = "imgr"
Eintrag: OptLogFile = 0x00000001 (1)
Eintrag: OptCompareType = 0x00000000 (0)
Eintrag: OptDestSize = 0x00000001 (1)
Eintrag: OptGamma = 0x00000001 (1)
Eintrag: OptSharpen = 0x00000001 (1)
Eintrag: DestSize = 0x00000258 (600)
Eintrag: Gamma = 0x000003e8 (1000)
Eintrag: Sharpen = 0x000003e8 (1000)
Eintrag: Quality = 0x0000005a (90)
Eintrag: FileSize = 0x00000050 (80)
Eintrag: AvgDif = 0x0000000a (10)
Eintrag: MaxDif = 0x00000064 (100)

Konfiguration

Mit Abschluß der Registrierung erscheint ein Konfigurationsdialog. Hier können Dateiextensionen vorgegeben werden, die mit dieser Shell-Extension bearbeitet werden sollen. Falls hier keine Eintragungen erfolgen, werden keine Dateiextensionen berücksichtigt. Durch erneutes Starten mit „RegSvr32.exe“ kann diese Liste bearbeitet werden.

Nach Eingabe einer Extension wird mit der Schaltfläche „Hinzufügen“ die Extension in die Liste übernommen.

Nach Anwahl eines Eintrages in der Liste wird mit der Schaltfläche „Löschen“ die Extension aus der Liste entfernt.

Mit der Schaltfläche „Registrieren“ wird die Registrierung der Shell-Extension abgeschlossen.

Die in der Liste vorhandenen Extensionen werden in der Registry an folgender Stelle abgelegt

Pfad: HKEY_CLASSES_ROOT\CLSID{F2738166-D794-4411-A0F2-0D403DE33674}\SupportedTypes\
Eintrag: bmp = ""
Eintrag: jpeg = ""
Eintrag: jpg = ""
Eintrag: png = ""
Eintrag: tif = ""

Anwendung

Nach der Registrierung sollte sich ImgResize im Eigenschaften-Dialog für Verzeichnisse zeigen. Wurden Dateiextensionen in die Konfigurationsliste eingetragen, erscheint die Eigenschaftenseite von ImgResize nur, wenn mindestens eine Datei eine Dateiextension hat, die mit einem Eintrag aus der Konfigurationsliste übereinstimmt.

Mit der Optionsschaltfläche „Abmessung“ werden bei Anwahl die Größe der Bilder durch Verkleinerung/Vergrößerung angepaßt. Der Vorgabewert bezieht sich immer auf die längere Bildkante. Die kürzere Bildkante wird unter Einhaltung des Seitenverhältnisses berechnet.

Mit der Optionsschaltfläche „Gamma“ werden bei Anwahl die Gammawerte der Bilder angepaßt. Ein Vorgabewert von 1000 führt zu keiner Änderung. Kleinere Werte (500-1000) machen das Bild dunkler. Größere Werte (1000-2000) machen das Bild heller.

Mit der Optionsschaltfläche „Schärfe“ wird bei Anwahl die Bildschärfe angepaßt. Ein Vorgabewert von 1000 führt zu keiner Änderung. Kleinere Werte (500-1000) machen das Bild unscharf. Größere Werte (1000-2000) erhöhen die Bildschärfe. Werden die Bildabmessungen verringert, ist in der Regel eine Erhöhung der Bildschärfe (1100-1300) erforderlich.

Mit der Optionsschaltfläche „Qualität“ werden die Bilder entsprechend komprimiert gespeichert. Kleine Vorgabewerte führen zu einer hohen Komprimierung, schlechter Bildqualität und niedrige Dateigrößen. Große Vorgabewerte führen zu einer geringen Komprimierung, guter Bildqualität und hohe Dateigrößen.

Mit der Optionsschaltfläche „Dateigröße“ wird durch entsprechende Komprimierung mehrfach versucht, die Dateigröße annähernd zu erreichen. Die Vorgabe erfolgt in KiloByte.

Mit der Optionsschaltfläche „Avg. Abw.“ wird durch entsprechende Komprimierung mehrfach versucht, die Datei nur soweit zu komprimieren, ohne eine durchschnittliche Abweichung der Rot/Grün/Blau-Werte zu überschreiten. Die Vorgabe erfolgt in ProMille.

Mit der Optionsschaltfläche „Max. Abw.“ wird durch entsprechende Komprimierung mehrfach versucht, die Datei nur soweit zu komprimieren, ohne die maximale Abweichung eines Rot/Grün/Blau-Wertes zu überschreiten. Die Vorgabe erfolgt in ProMille.

Mit Betätigen der Schaltfläche „Ausführen“ wird die Bildwandlung gestartet. Es wird ein Unterverzeichnis „Imgr“ angelegt. In diesem Unterverzeichnis werden die Bilddateien gespeichert.
Falls dieses Verzeichnis bereits vorhanden ist, werden alle Dateien in diesem Verzeichnis zuerst gelöscht, bevor die neuen Dateien dort gespeichert werden.

Die Grafik gibt die Verteilung der Bildpunkte über ihrer Farbabweichnung im Bereich von +/- 7.5% für jede Grundfarbe aus. Im Bild oben haben ca. 25% der Bildpunkte der erzeugten Bilddatei keine Farbabweichnung zur Originaldatei. Der Fortschrittsbalken gibt Aufschluß über die Ermittlung und Annäherung des Komprimierungsfaktors.

Mit der Optionsschaltfläche „Loggen“ werden bei Anwahl die Aktionen in eine Textdatei „ImgrExt.Log“ mitgeschrieben. Die Datei befindet sich dann im Betriebssystemverzeichnis.

Mit der Schaltfläche „Löschen“ wird die Logger-Datei gelöscht.

Mit der Schaltfläche „Anzeigen“ wird die Logger-Datei in einem Texteditor angezeigt.

Erweiterung mit Version 1.0.0.2
Mit der Optionsschaltfläche „Automatik“ wird die Qualität über den Schnittpunkt von Dateigröße und maximaler Abweichung bestimmt.

Änderung mit Version 1.0.0.2
Maximale Abweichung wird als Summe der maximalen Rot-, Grün- und Blau-Abweichnungen angezeigt.

Download

Die Datei „ImgrExt.dll“ benötigt die Datei „MFC42.DLL“, die nicht unbedingt auf jedem System vorhanden ist. In den meisten Fällen wurde diese Datei durch andere Programmpakete bereits installiert.

Auf der Web-Site von Microsoft wird diese Datei über ein Installations-Paket mit redistributierbaren Dateien zum Download angeboten (
VC6RedistSetup_deu.exe ). Sollte dieser Link nicht mehr aktuell sein, hilft eine Suche im Download-Bereich mit dem Suchbegriff „Redist“, Betriebsystem „Windows NT“ und „Zeige alle verfügbare Downloads“.

Weiterhin benötigt diese Shell-Extension die Dateien „DevIL.dll“ und „ILU.dll“ in der Version 1.6.5. Diese Dateien beinhalten Funktionen zur Bearbeitung von Bilddateien und können unter folgenden Web-Sites heruntergeladen werden.

http://openil.sourceforge.net 
http://www.imagelib.org

Die Dateien „ImgrExt.dll“, „DevIL.dll“ und „ILU.dll“ müssen sich im gleichen Verzeichnis befinden.

Wenn die erforderlichen Dateien installiert sind, sollte ImgResize unter Windows NT/XP funktionieren.

Und hier ist ImgResize als Datei
„ImgrExt.dll“ (65536 Bytes, Version 1.0.0.1)
„ImgrExt.dll“ (69632 Bytes, Version 1.0.0.2) Automatik-Funktion ergänzt

Weitere Dateien: VC6RedistSetup_deu.exe , DevIL-EndUser-1.6.5.zip

a123z

Aufgabe

a123z legt eine Kopie eines Verzeichnisses an. Die Dateinamen werden jedoch durch einen vorangestellten Text, einer fortlaufenden Nummer, und einem nachfolgenden Text ersetzt. a123z ist als Shell-Extension realisiert und wird vom Microsoft-Explorer in den Eigenschaftenseiten für Verzeichnisse bereitgestellt.

Installation

Die Shell-Extension besteht aus der Datei „a123zExt.dll“ und kann in ein beliebiges Verzeichnis abgelegt werden, z.B.

c:\windows\system32\ShellExt\a123zExt\

Damit der Microsoft-Explorer die Shell-Extension anbietet, wird eine Registrierung von „a123zExt.dll“ erforderlich. Die Registrierung erfolgt über die DOS-Konsole mit dem Programm „RegSvr32.exe“.

regsvr32.exe c:\windows\system32\ShellExt\a123zExt\a123zext.dll

Die Registrierung kann mit dem folgenden Befehl wieder rückgängig gemacht werden.

regsvr32.exe -u c:\windows\system32\ShellExt\a123zExt\a123zext.dll

Registry

Mit der Registrierung werden nachfolgende Einträge in der Registry-Datenbank angelegt. Diese Einträge können mit dem Programm „RegEdit.exe“ angezeigt werden. Da man mit diesem Programm Einträge auch ändern und löschen kann, sollte man hier etwas vorsichtig umgehen.

Folgende Einträge registrieren die Shell-Extension.

     Pfad: HKEY_CLASSES_ROOT\a123zExt.ShellExtension\
  Eintrag: (Standard) = a123zExt.ShellExtension
     Pfad: HKEY_CLASSES_ROOT\a123zExt.ShellExtension\CLSID\
  Eintrag: (Standard) = {F285E7F3-B7DA-4bec-94A7-5AD6E26E7F17}
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F285E7F3-B7DA-4bec-94A7-5AD6E26E7F17}\
  Eintrag: (Standard) = a123zExt.ShellExtension
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F285E7F3-B7DA-4bec-94A7-5AD6E26E7F17}\InProcServer32\
  Eintrag: (Standard) = c:\windows\system32\ShellExt\a123zExt\a123zext.dll
  Eintrag: ThreadingModel = Apartment
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F285E7F3-B7DA-4bec-94A7-5AD6E26E7F17}\ProgID\
  Eintrag: (Standard) = a123zExt.ShellExtension
     Pfad: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\
  Eintrag: a123zExt.ShellExtension = {F285E7F3-B7DA-4bec-94A7-5AD6E26E7F17}

Durch die folgenden Einträge wird die Shell-Extension für Verzeichnisse bereitgestellt.

     Pfad: HKEY_CLASSES_ROOT\Directory\shellex\PropertySheetHandlers\a123zExt.ShellExtension\
  Eintrag: (Standard) = {F285E7F3-B7DA-4bec-94A7-5AD6E26E7F17}

In der Registry-Datenbank werden die Einstellungen der Eigenschaftenseite beim Schließen gespeichert. Beim Öffnen werden die Einstellungen der Eigenschaftenseite über diese Einträge wieder vorbelegt.

 Pfad: HKEY_CLASSES_ROOT\CLSID\{F285E7F3-B7DA-4bec-94A7-5AD6E26E7F17}\Settings\
Eintrag: OptDestSubDir = "a123z"
Eintrag: OptLogFile = 0x00000001 (1)
Eintrag: OptNumFormat = 0x00000002 (2)
Eintrag: OptPostText = "nach" Eintrag: OptPreText = "vor"
Eintrag: OptSortOrder = 0x00000002 (2)
Eintrag: OptStartNum = 0x00000000 (0)

Konfiguration

Mit Abschluß der Registrierung erscheint ein Konfigurationsdialog. Hier können Dateiextensionen vorgegeben werden, die mit dieser Shell-Extension bearbeitet werden sollen. Falls hier keine Eintragungen erfolgen, werden alle Dateiextensionen berücksichtigt. Durch erneutes Starten mit „RegSvr32.exe“ kann diese Liste bearbeitet werden.Nach Eingabe einer Extension wird mit der Schaltfläche „Hinzufügen“ die Extension in die Liste übernommen.

Nach Anwahl eines Eintrages in der Liste wird mit der Schaltfläche „Löschen“ die Extension aus der Liste entfernt.
Mit der Schaltfläche „Registrieren“ wird die Registrierung der Shell-Extension abgeschlossen.

Die in der Liste vorhandenen Extensionen werden in der Registry an folgender Stelle abgelegt

Pfad: HKEY_CLASSES_ROOT\CLSID{F285E7F3-B7DA-4bec-94A7-5AD6E26E7F17}\SupportedTypes\
Eintrag: jpeg = ""
Eintrag: jpg = ""
Eintrag: png = ""
Eintrag: tif = "

Anwendung

Nach der Registrierung sollte sich a123z im Eigenschaften-Dialog für Verzeichnisse zeigen. Wurden Dateiextensionen in die Konfigurationsliste eingetragen, erscheint die Eigenschaftenseite von a123z nur, wenn mindestens eine Datei eine Dateiextension hat, die mit einem Eintrag aus der Konfigurationsliste übereinstimmt.

Entsprechend der Vorgaben im Bild oben, werden im Unterverzeichnis „a123z“ die Dateien folgende Namen erhalten.

test_100_bild.jpg  <- Größe: 500 KB, Name: MVC.JPG
test_101_bild.jpeg <- Größe: 700 KB, Name: CPS.jpeg
test_102_bild.jpg <- Größe: 900 KB, Name: IMG.JPG

Die fortlaufende Nummerierung kann wahlweise über die aufsteigende Reihenfolge der Dateinamen, Größe oder Datum gesteuert werden.

Mit Betätigen der Schaltfläche „Ausführen“ wird die fortlaufende Nummerierung gestartet. Es wird ein Unterverzeichnis „a123z“ angelegt. in diesem Unterverzeichnis werden die Dateien mit dem neuen Dateinamen gespeichert.
Falls dieses Verzeichnis bereits vorhanden ist, werden alle Dateien in diesem Verzeichnis zuerst gelöscht, bevor die neuen Dateien dort gespeichert werden.

Mit der Optionsschaltfläche „Loggen“ werden bei Anwahl die Aktionen in eine Textdatei „a123zExt.Log“ mitgeschrieben. Die Datei befindet sich dann im Installationsverzeichnis von „a123zExt.dll“.

Mit der Schaltfläche „Löschen“ wird die Logger-Datei gelöscht.

Mit der Schaltfläche „Anzeigen“ wird die Logger-Datei in einem Texteditor angezeigt.

Download

Die Datei „a123zExt.dll“ benötigt die Datei „MFC42.DLL“, die nicht unbedingt auf jedem System vorhanden ist. In den meisten Fällen wurde diese Datei durch andere Programmpakete bereits installiert.

Auf der Web-Site von Microsoft wird diese Datei über ein Installations-Paket mit redistributierbaren Dateien zum Download angeboten (VC6RedistSetup_deu.exe ). Sollte dieser Link nicht mehr aktuell sein, hilft eine Suche im Download-Bereich mit dem Suchbegriff „Redist“, Betriebsystem „Windows NT“ und „Zeige alle verfügbare Downloads“.

Wenn die erforderlichen Dateien installiert sind, sollte a123z unter Windows NT/XP funktionieren.

Und hier ist a123z als Datei „a123zExt.dll“ (45056 Bytes, Version 1.0.0.3)

Weitere Dateien: VC6RedistSetup_deu.exe

Exif

Aufgabe

Exif extrahiert einige Daten aus dem EXIF-Informationsblock von TIF- und JPG-Bilddateien. Exif ist als Shell-Extension realisiert und wird vom Microsoft-Explorer in den Eigenschaftenseiten für TIF- und JPG-Bilddateien bereitgestellt.

Installation

Die Shell-Extension besteht aus der Datei „ExifExt.dll“ und kann in ein beliebiges Verzeichnis abgelegt werden, z.B.

c:\windows\system32\ShellExt\ExifExt\

Damit der Microsoft-Explorer die Shell-Extension anbietet, wird eine Registrierung von „ExifExt.dll“ erforderlich. Die Registrierung erfolgt über die DOS-Konsole mit dem Programm „RegSvr32.exe“.

regsvr32.exe c:\windows\system32\ShellExt\ExifExt\exifext.dll

Die Registrierung kann mit dem folgenden Befehl wieder rückgängig gemacht werden.

regsvr32.exe -u c:\windows\system32\ShellExt\ExifExt\exifext.dll

Registry

Mit der Registrierung werden nachfolgende Einträge in der Registry-Datenbank angelegt. Diese Einträge können mit dem Programm „RegEdit.exe“ angezeigt werden. Da man mit diesem Programm Einträge auch ändern und löschen kann, sollte man hier etwas vorsichtig umgehen.

Folgende Einträge registrieren die Shell-Extension.

     Pfad: HKEY_CLASSES_ROOT\ExifExt.ShellExtension\
  Eintrag: (Standard) = ExifExt.ShellExtension
     Pfad: HKEY_CLASSES_ROOT\ExifExt.ShellExtension\CLSID\
  Eintrag: (Standard) = {F29F43B9-75CE-4C6D-9099-CD9629BD1F8B}
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F29F43B9-75CE-4C6D-9099-CD9629BD1F8B}\
  Eintrag: (Standard) = ExifExt.ShellExtension
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F29F43B9-75CE-4C6D-9099-CD9629BD1F8B}\InProcServer32\
  Eintrag: (Standard) = c:\windows\system32\ShellExt\ExifExt\exifext.dll
  Eintrag: ThreadingModel = Apartment
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F29F43B9-75CE-4C6D-9099-CD9629BD1F8B}\ProgID\
  Eintrag: (Standard) = ExifExt.ShellExtension
     Pfad: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\
  Eintrag: ExifExt.ShellExtension = {F29F43B9-75CE-4C6D-9099-CD9629BD1F8B}

Durch die folgenden Einträge wird die Shell-Extension für Dateien mit der Extension TIF, TIFF, JPG und JPEG bereitgestellt.

Die folgenden vier Einträge werden in der Regel vorhanden sein.

     Pfad: HKEY_CLASSES_ROOT\.jpg\
  Eintrag: (Standard) = jpegfile
     Pfad: HKEY_CLASSES_ROOT\.jpeg\
  Eintrag: (Standard) = jpegfile
     Pfad: HKEY_CLASSES_ROOT\.tif\
  Eintrag: (Standard) = TIFImage.Document
     Pfad: HKEY_CLASSES_ROOT\.tiff\
  Eintrag: (Standard) = TIFImage.Document

Fehlende Einträge werden in folgender Weise angelegt.

     Pfad: HKEY_CLASSES_ROOT\.jpg\
  Eintrag: (Standard) = jpgfile
     Pfad: HKEY_CLASSES_ROOT\.jpeg\
  Eintrag: (Standard) = jpgfile
     Pfad: HKEY_CLASSES_ROOT\.tif\
  Eintrag: (Standard) = tiffile
     Pfad: HKEY_CLASSES_ROOT\.tiff\
  Eintrag: (Standard) = tiffile

Die oben stehenden Standard-Werte bestimmen die folgenden Einträge in die Registry-Datenbank.

     Pfad: HKEY_CLASSES_ROOT\jpegfile\shellex\PropertySheetHandlers\ExifExt.ShellExtension\
 ... oder  HKEY_CLASSES_ROOT\jpgfile\shellex\PropertySheetHandlers\ExifExt.ShellExtension\
  Eintrag: (Standard) = {F29F43B9-75CE-4C6D-9099-CD9629BD1F8B}
     Pfad: HKEY_CLASSES_ROOT\TIFImage.Document\shellex\PropertySheetHandlers\ExifExt.ShellExtension\
 ... oder  HKEY_CLASSES_ROOT\tiffile\shellex\PropertySheetHandlers\ExifExt.ShellExtension\
  Eintrag: (Standard) = {F29F43B9-75CE-4C6D-9099-CD9629BD1F8B}

Anwendung

Nach der Registrierung sollte sich Exif im Eigenschaften-Dialog für TIF- und JPG-Bilddateien zeigen.

Mit der Schaltfläche „Anhängen“ wird die angezeigte Auflistung von EXIF-Daten an eine Logger-Datei angehängt. Die Datei befindet sich dann im Installationsverzeichnis von „ExifExt.dll“.

Mit der Schaltfläche „Löschen“ wird die Logger-Datei gelöscht.

Mit der Schaltfläche „Anzeigen“ wird die Logger-Datei in einem Texteditor angezeigt.

Der EXIF-Datenbereich ist in Datenblöcke (IFD=Image File Directory) aufgeteilt.

  • IFD0 – Bildeigenschaften (Main Image)
    • SubIFD – Aufnahmeeigenschaften
      • InteroperabilityIFD
      • MakernoteIFD – Kameraeigenschaften
  • IFD1 – Bildeigenschaften (Thumbnail Image)

Der InteroperabilityIFD gibt nicht viel her. Der MakernoteIFD steht für die Kamerahersteller zur Verfügung. Die dort gespeicherten Einträge müssen dem Kameramodel entsprechend interpretiert werden. Der IFD1 enthält Informationen, die sich auf das kleine Thumbnail beziehen. Die meisten Informationen stecken im IFD0, der die Hauptbildeigenschaften enthält, sowie dem SubIFD, der die Aufnahmeeigenschaften enthält.

Folgende Einträge werden aus dem IFD0 und SubIFD extrahiert

Tag 0100 ImageWidth oder Tag A002 ExifImageWidth
Tag 0101 ImageLength oder Tag A003 ExifImageLength
Tag 0132 DateTime oder Tag 9003 DateTime
Tag 010F Make
Tag 0110 Model
Tag 829A ExposureTime oder Tag 9201 ShutterSpeedValue
Tag 829D FNumber oder Tag 9202 ApertureValue
Tag 8827 ISOSpeedRatings
Tag 9204 ExposureBiasValue
Tag 8822 ExposureProgram oder Tag 9207 MeteringMode
Tag 9209 Flash
Tag 9208 LightSource
Tag 920A FocalLength
Tag 9206 SubjectDistance
Tag 9205 MaxApertureValue

Download

Die Datei „ExifExt.dll“ benötigt die Datei „MFC42.DLL“, die nicht unbedingt auf jedem System vorhanden ist. In den meisten Fällen wurde diese Datei durch andere Programmpakete bereits installiert.

Auf der Web-Site von Microsoft wird diese Datei über ein Installations-Paket mit redistributierbaren Dateien zum Download angeboten ( VC6RedistSetup_deu.exe ). Sollte dieser Link nicht mehr aktuell sein, hilft eine Suche im Download-Bereich mit dem Suchbegriff „Redist“, Betriebsystem „Windows NT“ und „Zeige alle verfügbare Downloads“.

Wenn die erforderlichen Dateien installiert sind, sollte Exif unter Windows NT/XP funktionieren.

Und hier ist Exif als Datei
„ExifExt.dll“ (45056 Bytes,Version 1.0.0.4)
„ExifExt.dll“ (45056 Bytes,Version 1.0.0.5) GP-Fault mit TIF-Dateien beseitigt.

Weitere Dateien: VC6RedistSetup_deu.exe

Stamp

Aufgabe

Stamp setzt das Erzeugungs- und Änderungsdatum von Dateien auf ein gewünschtes Datum. Stamp ist als Shell-Extension realisiert und wird vom Microsoft-Explorer in den Eigenschaftenseiten für Verzeichnisse und Dateien bereitgestellt.

Installation

Die Shell-Extension besteht aus der Datei „StampExt.dll“ und kann in ein beliebiges Verzeichnis abgelegt werden, z.B.

c:\windows\system32\ShellExt\StampExt\

Damit der Microsoft-Explorer die Shell-Extension anbietet, wird eine Registrierung von „StampExt.dll“ erforderlich. Die Registrierung erfolgt über die DOS-Konsole mit dem Programm „RegSvr32.exe“.

regsvr32.exe c:\windows\system32\ShellExt\StampExt\stampext.dll

Die Registrierung kann mit dem folgenden Befehl wieder rückgängig gemacht werden.

regsvr32.exe -u c:\windows\system32\ShellExt\StampExt\stampext.dll

Registry

Mit der Registrierung werden nachfolgende Einträge in der Registry-Datenbank angelegt. Diese Einträge können mit dem Programm „RegEdit.exe“ angezeigt werden. Da man mit diesem Programm Einträge auch ändern und löschen kann, sollte man hier etwas vorsichtig umgehen.

Folgende Einträge registrieren die Shell-Extension.

     Pfad: HKEY_CLASSES_ROOT\StampExt.ShellExtension\
  Eintrag: (Standard) = StampExt.ShellExtension
     Pfad: HKEY_CLASSES_ROOT\StampExt.ShellExtension\CLSID\
  Eintrag: (Standard) = {F2104D53-8150-474B-B611-CD4D43341C5F}
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F2104D53-8150-474B-B611-CD4D43341C5F}\
  Eintrag: (Standard) = StampExt.ShellExtension
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F2104D53-8150-474B-B611-CD4D43341C5F}\InProcServer32\
  Eintrag: (Standard) = c:\windows\system32\ShellExt\StampExt\stampext.dll
  Eintrag: ThreadingModel = Apartment
     Pfad: HKEY_CLASSES_ROOT\CLSID\{F2104D53-8150-474B-B611-CD4D43341C5F}\ProgID\
  Eintrag: (Standard) = StampExt.ShellExtension
     Pfad: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\
Schlüssel: StampExt.ShellExtension = {F2104D53-8150-474b-B611-CD4D43341C5F}

Durch die folgenden Einträge wird die Shell-Extension für alle Dateitypen bereitgestellt.

     Pfad: HKEY_CLASSES_ROOT\*\shellex\PropertySheetHandlers\StampExt.ShellExtension\
  Eintrag: (Standard) = {F2104D53-8150-474b-B611-CD4D43341C5F}

Durch die folgenden Einträge wird die Shell-Extension für Verzeichnisse bereitgestellt.

     Pfad: HKEY_CLASSES_ROOT\Directory\shellex\PropertySheetHandlers\StampExt.ShellExtension\
  Eintrag: (Standard) = {F2104D53-8150-474b-B611-CD4D43341C5F}

In der Registry-Datenbank werden die Einstellungen der Eigenschaftenseite beim Schließen gespeichert. Beim Öffnen werden die Einstellungen der Eigenschaftenseite über diese Einträge wieder vorbelegt.

Mit dem Eintrag „SupportedFileFlags“ wird bestimmt welche Attribute Dateien und Verzeichnisse nur besitzen dürfen, damit sie bearbeitet werden können. Mit der Registrierung wird folgende Konfiguration vorgegeben.

ATTRIBUTE_READONLY            0x00000001 Ja/Nein   Schreibgeschützte Dateien/Verzeichnisse
ATTRIBUTE_HIDDEN 0x00000002 Nein Versteckte Dateien/Verzeichnisse
ATTRIBUTE_SYSTEM 0x00000004 Nein System- Dateien/Verzeichnisse
0x00000008 Nein unbenutzt
ATTRIBUTE_DIRECTORY 0x00000010 Ja Verzeichnis
ATTRIBUTE_ARCHIVE 0x00000020 Ja Kennung für Archivierung
ATTRIBUTE_ENCRYPTED 0x00000040 Nein Verschlüsselte Dateien
ATTRIBUTE_NORMAL 0x00000080 Ja Normal (keine andere Kennung gesetzt)
ATTRIBUTE_TEMPORARY 0x00000100 Nein Temporäre Dateien
ATTRIBUTE_SPARSE_FILE 0x00000200 Nein ???
ATTRIBUTE_REPARSE_POINT 0x00000400 Nein ???
ATTRIBUTE_COMPRESSED 0x00000800 Ja Komprimierte Dateien/Verzeichnisse
ATTRIBUTE_OFFLINE 0x00001000 Nein ???
ATTRIBUTE_NOT_CONTENT_INDEXED 0x00002000 Nein Indizierte Dateien (für Explorer->Suchen…)

Pfad: HKEY_CLASSES_ROOT\CLSID{F2104D53-8150-474B-B611-CD4D43341C5F}\Settings\
Eintrag: SupportedFileFlags = 0x000008b1 (2225)
Eintrag: OptFileDateChg = 0x00000001 (1)
Eintrag: OptFileDateCrea = 0x00000001 (1)
Eintrag: OptReadOnly = 0x00000001 (1)
Eintrag: OptAsk = 0x00000001 (1)
Eintrag: OptSubDir = 0x00000001 (1)
Eintrag: OptLogFile = 0x00000001 (1)

Anwendung

Nach der Registrierung sollte sich Stamp im Eigenschaften-Dialog für Dateien und Verzeichnisse zeigen.

Mit der Optionsschaltfläche „Erstellungsdatum setzen“ wird durch Abwahl das Setzen des Erstellungsdatums von Dateien unterbunden. Bei Anwahl wird das Erstellungsdatum von Dateien durch das hier angegebene Datum ersetzt.

Mit der Optionsschaltfläche „Änderungsdatum setzen“ wird durch Abwahl das Setzen des Änderungsdatums von Dateien unterbunden. Bei Anwahl wird das Änderungsdatum von Dateien durch das hier angegebene Datum ersetzt.

Mit der Optionsschaltfläche „Schreibgeschützt“ wird durch Abwahl Dateien und Verzeichnisse, die einen Schreibschutz haben, von der Bearbeitung ausgeschlossen. Bei Anwahl kann noch bestimmt werden, ob eine Rückfrage erfolgen soll, die mit „Ja“ oder „Nein“ beantwortet werden muss.

Mit der Optionsschaltfläche „Unterverzeichnisse“ wird durch Abwahl die Bearbeitung von Unterverzeichnisse unterbunden.

Mit Betätigen der Schaltfläche „Ausführen“ werden an den Dateien die Datumsänderungen vorgenommen.

Mit der Optionsschaltfläche „Loggen“ werden bei Anwahl die Aktionen in eine Textdatei „StampExt.Log“ mitgeschrieben. Die Datei befindet sich dann im Installationsverzeichnis von „StampExt.dll“.

Mit der Schaltfläche „Löschen“ wird die Logger-Datei gelöscht.

Mit der Schaltfläche „Anzeigen“ wird die Logger-Datei in einem Texteditor angezeigt.

Download

Die Datei „StampExt.dll“ benötigt die Datei „MFC42.DLL“, die nicht unbedingt auf jedem System vorhanden ist. In den meisten Fällen wurde diese Datei durch andere Programmpakete bereits installiert.

Auf der Web-Site von Microsoft wird diese Datei über ein Installations-Paket mit redistributierbaren Dateien zum Download angeboten (VC6RedistSetup_deu.exe). Sollte dieser Link nicht mehr aktuell sein, hilft eine Suche im Download-Bereich mit dem Suchbegriff „Redist“, Betriebsystem „Windows NT“ und „Zeige alle verfügbare Downloads“.

Wenn die erforderlichen Dateien installiert sind, sollte Stamp unter Windows NT/XP funktionieren.

Und hier ist Stamp als Datei „StampExt.dll“ (45056 Bytes, Version 1.0.0.5)

Weitere Dateien: VC6RedistSetup_deu.exe

440 Millionen Android Nutzer installierten Apps mit aggressivem Werbungs-Plugin

Im letzten Jahr haben fast 440 Millionen Android Nutzer Apps heruntergeladen vom offiziellen Google Play Store, welche eine ganze Werbebibliothek enthielten mit außerhalb-der-App Werbung.

Diese Werbebibliothek, BeiTaPlugin genannt, wurde in 238 Applikationen eingebaut gefunden, sagt Kristina Balaam, Sicherheits- Intelligenz Ingenieurin bei Lookout, in einem Bericht, der heute veröffentlicht wurde.

Balaam sagt, dass Lookout Google benachrichtigt hat über das aufdringliche Verhalten der Werbung und Google benachrichtige anschließend alle bezogenen App-Entwickler.

“Am 23. Mai 2019, wurden alle 230+ Apps aus dem Google Play Store entweder entfernt oder die Versionen mussten erneuet werden ohne dem BeiTa Plugin,” sagte Balaam.

Wie hat die BeiTaAd Adware funktioniert

In den letzten Monaten hat sich der offizielle Google Play Store einigen Adware Befallen stellen müssen [1, 2, 3, 4, 5]. Das BeiTaPlugin ist nun das neueste Software Entwickler Kit (SDK) in einer langen Linie an Werbebibliotheken, die erwischt wurden bei falschem Benehmen innerhalb von legitimen Apps.

Aber das war nicht von Beginn an, der Fall. Das BeiTaPlugin gibt es schon seit Anfang 2018, und zumindest meistens hat das SDK wie geplant funktioniert, mit dem Angebot eines einfachen Pakets, welches automatisch Online Ads anzeigt, für die App Entwickler.

Dem SDK wurde in den Entwickler-Kreisen vertraut, da es von einem legitimen Unternehmen kam – Chinesische mobile Internet Firma CooTek – diese verwendeten es als Werbungs-Komponente für die TouchPal App, eine angepasste Tastatur App, welche von über 100 Millionen Nutzer installiert wurde.

Aber innerhalb dieses Jahres hat SDK begonnen aus der Reihe zu tanzen und das Vertrauen der anderen Entwickler zu missbrauchen.

Zwischen Februar und März hat es begonnen, dass Nutzer der Apps, die BeiTaPlugin verwenden, einen Zustrom bemerkten an Apps und Popups, die vollkommen unangemeldet auftauchten, außerhalb der laufenden Apps, und den Zugang zum Bildschirm und Fähigkeiten blockierten.

“Während Apps von außerhalb nicht speziell neu sind, machten diese speziellen Plugins die Handys beinahe unbrauchbar,” sagte Blaam. “Nutzer haben berichtet, dass sei keine Telefonate entgegennehmen oder mit anderen Apps interagieren konnten, wegen der hartnäckigen und durchdringenden angezeigten Werbungen auf dem Bildschirm.”

Die BeiTaPlugin Entwickler scheinen bereits gewusst zu haben, dass dieses Verhalten bei ihren Nutzern nicht gut ankommen würde und versuchten das neue aggressive SDK verhalten zu verstecken, indem sie ihren Code stark verschleierten.

Weiters haben sie eingestellt, dass alle Werbungen und Popups erst nach 24 Stunden nach dem ersten Öffnen der kaputten App auftauchen, ein Trick, welcher es sehr schwer machte für Nutzer, punktgenau die Herkunft der Werbungen zu bestimmen.

Trotzdem wurde das fragwürdige Verhalten von SDK entdeckt, durch die aggressiven Popups und den geschulten Augen der mobilen Sicherheits-Forscher, welche die Quelle des Nutzerproblems schnell erfassen konnten.

Der Bericht von Balaam über die BeiTaAd Adware inkludiert die ganze Liste der 238 Applikationen, welche diesen BeiTaPlugin Code enthalten. Nutzer können die Liste überprüfen, um zu sehen, ob sie eine dieser Apps in letzter Zeit installiert haben und diese auf den neuesten Stand bringen, damit die App den BeiTaPlugin Code nicht mehr enthält. Die Apps ganz zu löschen, ist auch eine Möglichkeit.

Microsoft sagt, dass Windows 10 Passörter nicht ablaufen müssen: Zeit für andere Unternehmen dies zu notieren

Neue Passwörter zu erfinden, bereitet Kopfschmerzen – und ein Sicherheitsrisiko. Also warum müssen wir es so oft tun?

Passwörter auslaufen zu lassen, ist ein überholter weg, Nutzer Konten zu sichern – und könnte sogar mehr schaden als guttun. Passwörter, die alle 30 bis 60 Tage auslaufen kreieren nicht nur Kopfschmerzen für die Nutzer, die sich ein neues Wort erträumen müssen, und sich das auch merken sollten, sondern verbessern die Sicherheit kaum.

Microsoft hat seine Haltung geändert, und löscht die Empfehlung, dass Passwörter veralten sollten, nach einem speziellen Zeitrahmen, was einst Teil seiner Sicherheits-Grundlinien war für Windows 10 und Windows Server. Microsoft verkündet seine Intentionen das Passwort Ablaufdatum endgültig zu verwerfen, als der Entwurf des Leitfadens veröffentlicht wurde, über welchen mein Kollege Liam Tung geschrieben hat.

Wie Microsoft erklärt: “Periodische Passwörter mit Ablaufdatum sind eine Abwehr NUR gegen die Möglichkeit, dass ein Passwort (oder Hash) gestohlen wird, während des validen Intervalls und wird von einer unautorisierten Person genutzt wird. Falls ein Passwort niemals gestohlen wird, gibt es keinen Grund es zu erneuern. Und wenn du Beweise hast, dass dein Passwort gestohlen wurde, kannst du sofort handeln und nicht darauf warten, dass sich das Ablaufdatum nähert, um dein Problem zu lösen.” Es geht weiter: “Periodische Passwörter mit Ablaufdatum ist eine veraltet und überholte Milderung von sehr niedrigem Wert.”

Anstatt auf die komischen Passwörter der Nutzer zu vertrauen (am Ende schreiben diese das Wort auf einen Klebezettel) sollte es einen weiteren Ansatz geben mit besserer Authentifizierung und Sicherheit. Und es heißt nicht, dass wir keine Minimum Passwortlänge brauchen, Geschichte, oder Komplexität. Periodische Passwörter aus der Grundlinie zu nehmen bedeutet, dass Unternehmen ihre eigenen Entscheidungen machen müssen, ohne von Wirtschaftsprüfern bestraft zu werden, so sagt das Unternehmen.

“Es von der Grundlinie zu nehmen, anstatt einen bestimmten Wert oder keinen Ablauf zu empfehlen, bringt Organisationen dazu, zu entscheiden, was ihr Wahrnehmung benötigt, ohne einer gegensätzlichen Leitung. Zur selben Zeit, müssen wir wiederholen, dass wir zusätzlichen Schutz wärmstens empfehlen, dies kann allerdings nicht in unseren Grundlinien niedergeschrieben werden.”, sagt es.

Microsoft hat den Tod der Passwörter schon seit einem Jahrzehnt vorherbestimmt, und vor Kurzem hat es seine Bemühungen hochgefahren, um dies Wirklichkeit zu machen. Es wurde lang diskutiert ob Passwörter ungünstig sind, unsicher und teuer für Unternehmen. Es wird diskutiert, dass Passwörter ersetzt werden sollen mit einer Multi-Formt Authentifikation und Biometrik (obwohl Biometrik seine eigenen Probleme hat.)

Microsoft ist wohl kaum allein mit seinem Beschluss. Das UK Nationale Cyber-Sicherheits-Center (NCSC) hat vor kurzem ein Set der besten Praktiken für Passwörter herausgegeben – und warnt, dass eine schlechte Strategie für Passwörter zu viel Druck auf die Nutzer ausübt und das Unternehmen somit unsicherer macht.

“Zwangsläufig werden Nutzer ihren eigenen Bewältigungsmechanismus entwickeln, um mit der “Passwort Überladung” umgehen zu können. Dies inkludieren den erneuten Nutzen desselben Passwortes über mehrere Systeme, mit der Verwendung einer einfachen und vorhersehbaren Passwort Kreation Strategie, oder es werden Passwörter sogar aufgeschrieben, wo man sie ganz leicht finden kann,” wird gewarnt.

NCSC empfiehlt, dass Organisationen ihr Vertrauen in Passwörter verringert und stattdessen sollten Single Sign-on oder Biometrik verwendet werden, falls dies zur Verfügung steht (obwohl Biometrik im speziellen mit eigenen Risiken kommt). Die Überwachung von Passwort Systemen nach merkwürdigen Verhalten, Konto Drosselung zu verwenden, um Brute Force Angriffe abzuwehren, und die Sperrung von bekannten oder erratbaren Passwörtern sind alles gute Praktiken, so heißtes. Multi Faktor Authentifikation sind eine gute Regelung für wichtige und verletzliche Accounts.

Aber reguläre Passwort Veränderungen zu erzwingen verletzt die Sicherheit mehr, als sie zu verbessern. Nutzer verwenden normalerweise sehr ähnliche Passwort Variationen, mit kleinen Veränderungen, und im Fall, dass ein Passwort gestohlen wird, ist es generell verwendet von den Nutzern, also ist das Zurücksetzen eines Passworts nach 90 Tagen eher Verschwendung der Zeit.

Abgesehen von den Sicherheitsexperten, die den Untergang dieses veralteten Systems bereits vorhersagen, ist es weiterhin verbreitet in vielen, sogar den meisten Organisationen, sodass Passwörter nach kurzer Zeit ablaufen. Meistens kann dies auf Trägheit der Organisation zurückgeführt werden – es gab eine Zeit wo man glaubte, es sei eine gute Idee, Passwörter sehr oft zu wechseln, und den neuen Ansatz hat das Technik Sicherheits-Team durchgefiltert. Es wird aber Vorsicht geboten rund um die veränderten IT Regelungen; niemand will der erste sein, der alles verändert, und dann beschuldigt werden, falls etwas daneben geht.

Aber es gibt viele Unternehmen, die auf aggressive Passwort Ablauf Regelungen vertrauen, als ihre einzige Abwehr gegen das Eindringen in ihre Konten, wobei die Realität weitere Sicherheitsvorkehrungen erfordert. Zumindest für jetzt gibt es noch Passwörter, aber uns alle zu zwingen, alle paar Wochen ein neues Passwort zu erfinden, könnte bald der Vergangenheit angehörten.

Amazon stelle neue Deep-Learning-Modelle vor, um Alexa gesprächiger zu machen

Mit Alexa Conversations, können Entwickler natürliche Fähigkeiten-Dialoge mit weniger Zeilen an Code und weniger Trainings-Daten erstellen, sagt Amazon.

Am Mittwoch kündigte Amazon Alexa Conversations an, ein Deep-Learning basierender Ansatz für Entwickler eine natürlichere Stimm- Erfahrung mit Alexa zu kreieren. Das Toolset, momentan in Vorschau, lässt die Entwickler einen natürlicheren Fähigkeiten-Dialog mit weniger Zeilen an Code und weniger Trainings-Daten erstellen, so sagt Amazon.

Um Conversations zu nutzen, bieten Entwickler API Zugang zu ihren Fähigkeiten-Funktionalitäten, ein Beispiel an Dialog kommentiert mit den Eingabeaufforderungen, die Alexa zu den Kunden sagen wird, und die Aktionen, die ein Kunde davon erwartet. Alexa Conversations AI beendet den Job, und verwendet dazu Eingangsdaten, um einen Dialog- Flow und Variationen zu generieren.

“Es ist viel einfacher eine komplexe Stimm-Erfahrung mit Alexa Conversations zu bauen, dankt dem unterliegendem Depp-Learning basierenden Dialog Modell,” sagt Rohit Prasad, Alexa Vize Präsident und führender Wissenschaftler, bei Amazons re:MARS Konferenz in Las Vegas am Mittwoch.

Prasad enthüllte außerdem ein neues ML-basierendes Konzept, welches Entwickler Alexa Fähigkeiten kreieren lässt, welche mehrere Aufträge in einer einzigen Konversation erfasst. Momentan kann Alexa nur einen Auftrag verarbeiten, was Nutzer dazu zwingt, digitale Assistenz zu verwenden, um komplexere Fragen separat zu erfassen. Diese noch nicht veröffentlichte multi-Fähigkeiten Erfahrung verlässt sich auf zusammenarbeitende AI Module, um Antworten für Kunden Anfragen zu generieren und Auftrage in einer einzigen Konversation.

Prasad sagt, dass dieser Ansatz anders ist, als andere Dialog Systeme, da das gesamte System end-to-end modelliert wird, wobei das System gesprochenen Text als Eingabe verwendet, und Aktionen liefert als Ausgabe. Die Aktionsvorhersage ist basiert auf einem Maschinen-lernenden Unterhaltungsmodell, welches die gesamte Dialog Geschichte miteinbezieht.

“Mit diesem neuen Ansatz wird Alexa die Wünsche des Kunden vorhersehen, basierend auf dem Weg zum Ziel des Dialogs und proaktiv aktiviert den Konversationsfluss über viele Themen und Fähigkeiten hinweg,” sagt Prasad. “Dies ist ein großer Schritt im Gesprächs-AI. Unser Ziel ist es, die kognitive Last des Kunden durch Alexa zu übernehmen.”

Das Multi-Fähigkeits-System ist bereit veröffentlicht zu werden in wenigen Monaten und wird sich einfach fokussieren auf eine Dinner-und-ein-Film- Nutzen Hülle. Weiters sagt Prasad, dass sich das Lernen der Maschine verbessert hat und Alexa um 20% genauer ist, in den letzen 12 Monaten.

Die besten Browser für Ad Blocking (Die nicht Chrome sind)

Als hätten wir nicht genug Gründe uns von Chrome zu entfernen, Google hat jetzt die Veränderungen verdoppelt, die einen negativen Effekt auf Inhalt-Blockierende Browser Erweiterungen – inkludiert sind Ad-Blocker- in Chrome haben.

Die technischen Veränderungen, die dies verantworten, sind etwas kompliziert, aber sie führen meist zurück auf ein neu eingeführtes System, wie Chrome Erweiterungen zu funktionieren zu haben, namens Manager V3. Die Umstellung hat zu einer Missbilligung eines alten APIs geführt und dem Bruch der Technik, auf welcher viele Ad-Blocking Apps basiert waren. Dies zwingt Entwickler dazu, zu weniger effektiven Methoden zu wechseln, Inhalte zu blockieren, was mehr Werbung bedeutet, die auf den Seiten eingesetzt wird, sogar wenn du mehrere Ad-Blocking Erweiterungen am Laufen hast.

Die einzige Ausnahme die für diese Regel gemacht wurde, ist für Chrome Unternehmens-Nutzer – was bedeutet, dass nur eine kleine Fraktion an Nutzern, die Chrome verwendet, es wirklich schafft, ohne Werbung durch das Internet zu kommen. Natürlich, Chrome stellt sein eigenes Ad-Blocking Feature in 2018 vor, aber auch dieses ist limitiert zu Werbungen, die bestimmte Regeln brechen. Nutzer haben dies in eine Drittanbieter Erweiterung gewandelt, um den Rest zu blockieren.

Abgesehen von den schwierigen technischen Veränderungen, ist der Grund für die Veränderung einfach: Google macht sehr viel Geld durch Werbung, die Effektivität des Add Blockers zu verringern auf ihrem bekanntesten Browser versichert ihnen einfach mehr Geld durch Werbung zu machen. Google tritt natürlich nicht vor und verkündet dies, aber bespricht stattdessen die Veränderungen an Leistungsbedenken. Egal wie, Manifest V3 bedeutet, dass Ad-Blocker weniger effektiv für Chrome sein werden.

Es wird Zeit einen neuen Browser zu finden. Sehen wir uns die Alternativen an-

Brave

Brave ist bei Weitem die beste Wahl, um Werbung zu blockieren. Der Browser wurde speziell gebaut, als Werbungsfreie Erfahrung und hat eingebaute Ad-Blocking Fähigkeiten und Anti- Verfolgungs-Technik. Es verwendet außerdem sichere HTTPS fast überall im Internet. Zusätzlich werden Werbungen nicht geladen, was eine schnellere Browsing Erfahrung bietet, verglichen mit vielen anderen Optionen.

Ironischerweise hat Brave vor Kurzem einen neuen optionalen Ad-Service begonnen. Ein komplett anderes Model, als du normalerweise mit online Ads findest, und bezahlt sogar Nutzer, die sich dafür entscheiden, eine kleine Anzahl an Werbung in regulären Intervallen zu sehen, während sie Browsen. Brave hofft, dass das neue System verändert, wie online Werbung derzeit funktioniert, aber die guten Nachrichten sind, dass Brave Internetseiten komplett ohne Werbung sind, sogar wenn du dich entscheidest ab und zu Werbung zu erhalten. Wenn wir gezwungen wären zu wählen zwischen einer Werbungs-Erfahrung, würden wir ganz klar Brave wählen, nicht Chromes werbungs-verseuchte Seiten.

Firefox

Firefox ist vermutlich die Wahl der Meisten, die nach einer Alternative zu Chrome suchen. Mit guten Gründen: Firefox Standard Privatsphäre Einstellungen sind um einiges besser als Chromes, und es gibt sehr viele Einstellungen, die du anpassen kannst, um deine Browsing Erfahrung zu verfeinern. Die mobile Version von Firefox ist auch der leistungsstärkste Browser, den es gibt.

Man sollte dennoch erwähnen, dass obwohl Inhalt-Blockierende Fähigkeiten und Add-Ons vorhanden sind, Firefox seit Kurzem mit Problemen seiner eigenen Browser Erweiterungen zu kämpfen hat. Dies gesagt geben wir Firefox als eine generelle Empfehlung heraus- ob als Chrome Alternative oder einfach so.

Opera

Opera genießt zwar nicht die Popularität von Firefox, Brave oder Chrome, aber es ist eine erwähnenswerte Wahl für das Ad-Blocking Publikum.

Genau wie Brave blockiert Opera Werbung standardisiert, obwohl es eine integrierte Version eines Ad Blockers hat, satt einer proprietären Back-End Technologie, also ist es nicht ganz so effizient und schnell wie Brave, aber doch ziemlich effektiv.

Opera ist bemerkenswerterweise einer der wenigen Browsern, welcher mit gratis eingebauten VPN kommt, auf beiden Versionen, Desktop und Mobil – dies kann dazu führen, dass Seiten langsamer geladen werden, du musst also mit den Einstellungen spielen, um sicherzugehen, dass dies auch für alle Browser Szenarien als Standard eingestellt ist.

Chromium und Edge

Microsofts neuer Chromium basierender Edge ist außerdem eine mögliche Alternative. Es hat Ad-Blocking Add Ons, aber es verlässt sich auf Googles Infrastruktur von Chrome.

Alternativ, wenn du ein Chrome Erweiterung ohne Google oder Microsoft haben möchtest, gibt es noch einen open-Source Chromium Browser. Viele derselben Browser Erweiterung, die du mit Google Chrome verwendest sind kompatibel mit Edge Chromium und open Source Chromium, was auch eine Handvoll Ad-Blockers inkludiert.

Was ist mit Tor?

Tor hat den Ruf des am meisten Privatsphäre-respektierenden Browser, aber Werbung wird nicht als Standard blockiert. Aber während Tor weiterhin Werbung zeigt, können dich diese Werbungen nicht verfolgen, was ein Plus ist Tor anonymisiert dich komplett und wie du in Online Trackers erscheinst, Werbung und ISP, also bist du nicht zu unterscheiden von anderen Tor Nutzern. Jegliche Art von Browser Erweiterung zu nutzen – Ad Blockers inkludiert – ist verpönt, da es dich von anderen Tor Nutzern unterscheidet, was es leichter macht, dich zu verfolgen. Das heißt nicht, dass du Ads nicht blockieren kannst mit Tor – das kannst du – aber du solltest die Tor Funktionalität nicht unterschätzen.

Teste dich durch

Das könnte es schon wert sein, sich durch zu versuchen, mit allen diesen Optionen, um zu sehen, welcher dir zusagt. Fakt ist, dass wir es sehr empfehlen, mindestens zwei oder drei Browser zu jeder Zeit installiert zu haben, da manche besser sind, einige Anfragen durchzuführen. Trotzdem, egal bei welchem Browser du schlussendlich landest, wenn du Werbung aus dem Weg gehen möchtest (und alles was damit assoziiert wird), solltest du Abstand von Chrome halten.

Dropbox fördert Speicher, Fähigkeiten und Preise für ‘Plus’ Nutzer

Wir fangen an mit den halb-schlechten Nachrichten: Dropbox erhört die Preise von seinem Plus Plan von $10 auf $12 pro Monat. Du musst also quasi auf einen Café verzichten, wenn du im Budget bleiben möchtest mit deinen Cloud-Speicher Ausgaben.

Um den Schmerz zu lindern wirft Dropbox mit einer Handvoll Verbesserungen um sich für jeden, der ein jährliches Extra von $24 zahlen möchte für monatliche Pläne. Zunächst wird der Speicher von 1TB auf 2 TB erweitert. Das ist nicht so schlecht. Und Nutzer, die sich für ein ganzes Jahr anmelden für Dropbox Plus, anders als die monatlichen Zahlungen, bekommen eine kleine Preiserleichterung ($120/Jahr, versus $144/Jahr mit monatlicher Zahlung). Das ist immer noch etwas höher als die letzte jährliche Anmelde Zahlung von $100.

Dropbox Plus Nutzer werden außerdem an einem Service teilnehmen können, der Smart Sync Fähigkeit, welches dir erlaubt “nur-online” Order zu halten, wenn du diese nicht auf deinem PC haben möchtest. Und noch besser, Dropbox wird diese Fähigkeit automatisieren auf deinen Auftrag hin; der Service wird bemerken, wenn du bestimme Dateien für lange Zeit nicht verwendet hast und schiebt sie in die Cloud- und weg von deinem Speicherplatz- bis du sie wieder benötigst. (Du kannst Dateien einstellen, die immer auf deinem Speicher bleiben sollen, egal ob du sie bald benötigst oder nicht).

Wenn du ein existierender Dropbox Plus Abonnent bist, erhältst du diese neuen Fähigkeiten und den zusätzlichen Speicher ohnehin, egal was du bisher bezahlt hast. Sobald dein Rechnungskreislauf vollendet ist, wirst du für den neuen (etwas) teureren Plan aufgeschrieben.

Und wenn du sogar mehr bezahlst für Dropbox Professional ($20/Monat oder $200/Jahr), bekommst du nur gute Neuigkeiten. Denn dein Finanzplan bleibt derselbe, aber Dropbox gibt dir 1TB extra an Speicher (was dir insgesamt 3 TB gibt). Zusätzlich gibt es ein Wasserzeichen Feature, um deine Arbeit zu schützen, die du mit anderen teilst. (Du bekommst außerdem Smart Sync und Dropbox Rewind, bis zu 180 Tagen wert an Löschungen, anstatt von 30)

Schließen