Beiträge von schneiderlaie

    Wobei ich diesen 5GB - Surfstick - Geschichte auch habe. Und wenn er manchmal von UMTS auf HSDPA umschaltet... Dann läufts schon vorher nur noch mit 14.4 (gefühlt...).


    Dies kann, neben der bereits korrekter Weise erwähnten Drosselung, auch eine regionale Überlastungsproblematik sein -- sei es, weil weitestgehend alle "Zeitschlitze" belegt sind, sei es, weil das Abführen der Daten vom Mobilfunmasten mangels hinreichend performanter Anbindung durch den Netzbetreiber stockt.


    Siehe dazu auch hier die Problematik bei o2 aus 2011:
    -> http://wir-sind-einzelfall.de/2011/11/wir-sind-einzelfall/


    Unabhängig davon: Die Mobilfunknetze sind auch bei den anderen drei Anbietern recht "voll", daher laufen die Aufrüstungsarbeiten auf Hochtouren, hier zwei Beispiele:
    -> http://www.teltarif.de/e-plus-…etzausbau/news/49657.html
    -> http://www.teltarif.de/vodafon…stes-netz/news/49639.html



    Bei Debra ist es aber gemäß der SMS klar eine Sache der Drosselung. Ich würde hier mal auf unerwünschte Hintergrundaktivitäten hin untersuchen, wie bereits korrekt erwähnt, erfolgen diese durchaus auch von Malware. Wird das nicht bis zum 24. geklärt, hat man möglicherweise nach wenigen Tagen wieder das gleiche Problem. Falls dann zwingend Bedarf besteht und man nicht abwarten kann, gäbe es die Möglichkeit, auf den o2-Prepaid-Tarif bei Lidl Mobile auszuweichen:


    -> http://www.lidl.de/de/Daten-Optionen


    Aber auch hier gilt dann natürlich: Wurden die Ursachen für den erhöhten Traffic nicht gefunden und behoben, kann auch dieser Inklusivtraffic sehr schnell wieder aufgezehrt sein.

    Welchen Virenschutz hattest Du denn drauf?


    Diese Frage ist berechtigt, weil man aus den jeweiligen LogFiles bzw. Reporten der Virenscanner, insbesondere von Interesse ist hier das OnAccess-Log, also jenes, in dem die vom Hintergrundcanner erkannten Bedrohungen festgehalten werden, ggf. Rückschlüsse auf den Infektionsweg und mögliche weitere Malware ziehen kann.



    Zitat

    Vielleicht hilft Dir aber auch das weiter:
    http://www.pcwelt.de/news/BSI-…-Ihre-Webcam-6078837.html


    Die dort angeführten Informationen eignen sich zumindest nicht hinsichtlich der Wiederherstellung eines notwendigerweise vertrauenswürdigen Systemzustands, da auch wieder nur ein Löschen mittels Virenscanner empfohlen wird. Auch wenn es hier vorteilhafter Weise einer ist, der von CD/DVD gebootet wird, so bleibt dennoch die erhebliche Problematik, dass (gefährliche) Malware vielfach gar nicht erkannt wird. Vergleiche dazu bitte beispielsweise die durchschnittliche Erkennungsleistung bei Onlinebankingschädling "Zbot" alias "Zeus":


    -> https://zeustracker.abuse.ch/statistic.php


    Siehe dort die unterste Flash-Animation. Die Erkennungsleistungen liegen für diesen speziellen Schädling bei unter 40%.


    -> http://www.heise.de/security/m…ls-infiziert-1634105.html



    Liebe Heike,
    sowas ist total ärgerlich!!!! Ich hatte den selben Fiesling letztes Jahr, trotz Mc Afee und allem.


    Richtig, auch hier können Virenscanner & Co kaum verlässlich schützen. "Frische" Malware beilbt oftmals zunächst vollständig unentdeckt. Dazu ein Beispiel eines weiteren spionierenden Schädlings:


    -> http://www.heise.de/security/m…t-auch-Skype-1786695.html


    Zitat

    Bei mir half leider garnichts mehr, ich mußte einmal komplett neu installieren.


    Das war auch die völlig korrekte Maßnahme.


    Zitat

    Seitdem verwende ich Avira Antivirus (ist sogar kosenlos!) und habe bisher keine Probleme mehr!


    Was allerdings am wenigsten mit dem Virenscanner zusammenhängt und entweder einen Zufall darstellt, dass Du bis dato keine präparierte/infizierte Seite mehr aufgerufen hast, oder aber daran liegt, dass Du nun stets aktuelle Software einsetzt. Im Weiteren ist es möglich, dass Malware ohne jedes Bemerken durch Virenscanner und/oder User über Monate hinweg still im Hintergrund persistiert, Daten sammelt, Spam versendet, usw. Ich habe schon Systeme gesehen, die waren seit Monaten oder gar Jahren infiziert, ohne dass es der jeweilige Nutzer bemerkt hätte.


    Hallo,
    mittlerweile kann ich wieder auf den PC zugreifen. Ich habe bei youtube ein Filmchen gefunden, wo erklärt wird, wie man den Fiesling wieder los wird.


    Bitte nicht danach richten, so ein Vorgehen ist in der Konsequenz in Bezug auf die Daten- und Systemsicherheit hoch-risikoreich.


    Zitat

    Jetzt laufen im Moment Antivirusoprogramm, CC Cleaner und gleich noch Kaspersky Windows Unlocker (kostenlos), der das Virus enttarnt.


    Diese Maßnahmen sind wie gesagt völlig ungeeignet. Siehe dazu bitte die Informationen zur Entfernung von Malware mittels diverser Scanner:


    -> http://www.malte-wetz.de/wiki/pmwiki.php/De/RemovalTools


    Oh Super! Das freut mich... hoffentlich wird er gefunden...


    Es ist in der Regel eben nicht nur eine Datei, aus der ein Schädling besteht, und es ist nicht immer nur ein Schädling! Vielmehr kommen heutzutage auch Rootkits zum Einsatz, die sich entsprechend tarnen und der Erkernnung durch Virenscanner entgehen können, Malware schreibt sich in den "MBR", das ist sowas wie der Startbereich der Festplatte. Selbst dann, wenn man alle Malwaredateien auf der Systempartition finden und alle von ihnen verursachten Veränderungen rückgängig machen könnte (was illusorisch ist, wenn man z.B. keine Checksummen, also sowas wie Fingerabdrücke aller regulären Dateien vorliegen hat), so hätte der Schädling die Möglichkeit, sich beim nächsten Systemstart vom MBR aus "wiederherzustellen". Dabei werden kleine Komponenten sogar im unpartitionierten Bereich der Festplatte abgelegt.


    Zitat

    ist ja auch fraglich,wie lange er sich da schon befunden hat, bevor er ausgebrochen ist...


    Der Schilderung entsprechend deutet es hier eher auf eine "Sofortinfektion" im Rahmen des Drive-by-Downloads hin. Aber natürlich, es gibt auch Malware, z.B. Trojan-Downloader, mit "Zeitschalter", das heißt, die für den User sichtbare Infektion erfolgt erst zu einem späteren Zeitpunkt, obwohl das System längst infiziert ist.


    Zitat

    schön,dass aber nun jetzt wieder alles läuft! Bei PC-Welt war auch die Rede von Kaspersky....


    Vorsicht! Damit ist kein vertrauenswürdiger und somit kein webtauglicher Zustand wiederhergestellt. Außerdem dürfen jetzt keine Wechseldatenträger wie USB-Sticks, externe Festplatten, PM3-Player, Smartphone, Speicherkarten, etc. an das kompromittierte System angeschlossen werden, da man hiermit potentieller Malware den Weg zur Weiterverbreitung ebnet.


    Hallo,
    wir hatten ihn neulich - trotz Avira, der Bezahlversion - auch auf einem Rechner in der Familie.


    Auch hier gilt: Bitte nicht auf die Virenscanner verlassen. Wichtiger ist:


    - Minimierung der Angriffsfläche durch Deinstallation bzw. Deaktivierung nicht benötigter Software (z.B. Java).
    - Stete Aktualisierung verwendeter, benötigter Software (z.B. Webbrowser, Flash-Player), und dies sehr zeitnah!
    - Selektive Konfiguration der verwendeten Software, heißt z.B. das generelle Deaktivieren von Plugins für unbekannte Seiten oder Seiten, die via iframe in bekannte Seiten eingebunden werden (geht z.B. mit dem Addon "NoScript" im Firefox).
    - Verwenden von Werbefiltern (wie z.B. Adblock Plus), da Malware gerne über gekaperte zentrale Werbeserver an große wie auch kleine Webseite ausgeliefert wird.
    - Agieren mit Grundwissen (Basics).


    Siehe dazu auch hier:
    -> http://www.malte-wetz.de/wiki/…promittierungUnvermeidbar


    Natürlich muss den AGB der meisten Banken Rechnung getragen werden, die nur dann haften, wenn auch ein Virenscanner installiert war. Nur muss man halt wissen, dass dessen Schutzleistung sehr begrenzt ist, und daher andere Maßnahmen wichtig sind, die vom Benutzer selbst eingeleitet und in seiner täglichen PC-Nutzung auch berücksichtigt werden.


    Zitat

    Aber geholfen hat nach Versuchen mit Avira - unter Mitarbeit der Hotline -, Kaspersky nur - und das recht schnell: die kostenlose Version von malwarebytes.


    Nein, auch das ist lediglich ein Bekämpfen von Symptomen bzw. derjenigen Komponenten, die dem User auffällig entgegenspringen. Auch dieses System muss daher noch neu aufgesetzt werden.

    Nun etwas weiter ins Detail gehend, da hier bisher einige Punkte keine entscheidende Berücksichtigung gefunden zu haben scheinen.


    ich möchte euch heute vor einem Virus warnen und bekomme vielleicht auch Hilfe, wie ich dieses "Ding" wieder von meinem Laptop runter bekomme.


    Zunächst: Diese offensichtliche Komponente einer Malware ("Malware" ist der Sammelbegriff für schädliche/schädigende Software aller Art) wird in diesem Fall nicht als "Virus", sondern als "Scareware" bezeichnet (abgeleitet vom englischen "scare", es ist also eine Malware, die den User einschüchtern, verängstigen und somit zu bestimmten Handlungen verleiten soll). Es gibt auch die Klassifizierung als "Ransomware", dazu aber weiter unten mehr.


    Zitat

    Ich habe gestern gegoogelt nach Nähanleitungen. Bei einem Bild habe ich geklickt. Plötzlich meldete mein Antivirenprogramm einen Virus, ich habe ihn sofort entfernt.


    Eine klassische sogenannte "Drive-by-Infektion", also eine Infektion im Vorbei- bzw. Ansurfen einer Website. So eine Infektion verläuft in der Regel ohne direkte Interaktion des Benutzers, das heißt, er lädt und installiert nicht eigenständig einen Schädling, sondern der Schädling installiert sich durch Ausnutzen vorhandener Sicherheitslücken auf dem verwendeten System. Das sind in solchen Fällen in der Regel Lücken im Browser selbst, oder Lücken in bei ihm eingebundenen Plugins.


    "Plugins" sind so etwas wie Schnitt-/Verbindungsstellen zu anderer auf dem System installierter Software. Das kann der Adobe Reader zur Darstellung von PDF-Dokumenten sein, Flash zur Anzeige von Videos im Browser, oder Java, das im Web verschiedentlich Anwendung findet, z.B. auf Webseiten zum Ausbelichten von Digitalfotos auf herkömmlichem Fotopapier.


    Somit gibt es im Browser (je nach installierter Softare) ein Adobe-Reader-Plugin, ein Flash-Plugin, ein Java-Plugin, und so weiter. Sind diese Plugins aktiv geschaltet (bzw. anders herum nicht explizit auf inaktiv), dann sind sie auf jeder Website, die man aufruft, automatisch "ansprechbar", das heißt, sie können aufgerufen werden. Optisch zeigt sich dies für den Nutzer z.B., wenn ein PDF-Dokument direkt eingebunden im Browsefenster geöffnet wird, und dies nicht separat durch Anstoßen eines Downloads und anschließendes Öffnen des geladenen PDF-Dokument von Hand erfolgen muss.


    Analog dazu gilt dies für alle anderen Plugins auch. Das aber bedeutet: Sie stehen ständig, bei jeder Webseite, auf "Stanby" und warten auf ihren "Einsatz", soszusagen: Bis sie aufgerufen werden. Solange sich keine Malware auf den angesurften Webseiten befindet, ist dies auch kein Problem. Wurde allerdings eine dieser Seiten infiziert, und dies ist im Grunde bei jeder Kategorie von Website möglich, bei kleinen Blogs aber auch bei großen bekannten Seiten(!), wo es z.B. in der Vergangenheit über verseuchte Werbebanner realisiert wurde, dann werden diese Plugins bzw. die dahinterstehenden Programme (Java, Flash, Adobe Reader, etc.) der Reihe nach vom Schädling "abgeprüft", ob sie verundbar sind, sprich: Ob sie bekannte Sicherheitslücken in sich tragen, die insofern ausgenutzt werden könnten, als dass Malware aktiv auf dem System des jeweiligen Nutzers platziert werden könnte (und das ist bei vielen Plugins der Fall, weil die User sehr oft vergessen, diese ständig und vor allem rechtzeitig zu aktualisieren, oder gar nicht wissen, dass es unbedingt notwendig ist, bzw. auch nicht von der empfehlenswerten Maßnahme Gebrauch machen, besonders sicherheitskritische Plugins wie Java im Browser zu deaktivieren).


    Wird auch nur eine verwundbare Software gefunden, startet automatisch eine Routine zum Einschleusen von Schadcode -- dies wird über sogenannte Exploits realisiert (engl.: to exploit = "ausnutzen"). Erschwerend hinzu kommt, dass es im Web sogenannte Exploit-Kits gibt, das sind sowas wie fertige Softwarepakete, mit denen sich auch kriminelle Programmier-Laien angriffsfertige und funktionsfähige Malware zusammenstellen und platzieren können. Dabei haben sie auch die Wahl, verschiedene Malware-Typen auf einmal zu installieren, zum Beispiel einerseits eine sehr offensichtliche in Form der hier gesichteten Scareware, andererseits aber auch eine sehr unauffällige, passwortstehlende. Oder einen Trojan-Downloader, der im Laufe der Zeit weitere (neue oder ganz andere) Schädlinge im Hintergrund aus dem Web nachlädt und auf dem System des Opfers installiert.


    Das bedeutet: Selbst für Nicht-Profis in diesem Bereich sind gefährliche und somit usergefährdende, umfangreiche Malwareinstallationen möglich. Dieser Umstand muss bei betroffenen Usern und den anschließenden Maßnahmen unter allen Umständen Berücksichtigung finden.


    Zitat

    In der nächsten Sekunde hatte ich ein vollflächiges Bild auf meinem Rechner mit dem Hinweis, dass mein PC gesperrt sei, weil ich angeblich auf verbotene Seiten gewesen bin. Das Bild sah einer Warnung/Hinweis des Bundeskriminalamtes täuschend ähnlich. Mit Bundesadler, § usw.


    Deswegen "Scareware". Diese Seite soll dem User Angst machen und zur Zahlung eines Geldbetrages verleiten, in der Regel 50 oder 100 Euro.


    Zitat

    Etwas weiter unten stand, wenn ich sofort und innerhalb der nächsten Stunde 100 Euro per Paysafe überweise, bekomme ich kein Ermittlungsverfahren an den Hals, im anderen Fall müsste ich mit einem Ermittlungsverfahren rechnen. Auch Händler mit ihrem Logo, bei denen Paysafekarten gekauft werden können, waren aufgelistet.


    Genau, das gehört zum Paket der "Angstmache" dazu. Nun nochmal zur Begrifflichkeit: Heute findet man auch oft eine Einordnung als "Ransomware", abgeleitet aus dem englischen "ransom" ("Lösegeld"). Diese Bezeichnung wurde anfangs nur für sogenannte "Verschlüsselungstrojaner" verwendet, die in der Tat die Nutzerdaten komplett verschlüsselten, sodass selbst Experten keine Möglichkeit mehr hatten, diese Verschlüsselung zu knacken. Auch hier wurde dann eine Meldung zur Zahlung eines Geldbetrags eingeblendet, nach dessen Zahlung angeblich die Verschlüsselung wieder aufrgeboben werden sollte -- wobei die Betonung auf "angeblich" zu setzen ist, zahlen sollte man auch hier nicht, die Daten bleiben verschlüsselt.


    Hat man bei so einer Malware keine externen Datensicherungen (z.B. vollständig auf einer bzw. mehreren externen Festplatten) vorliegen, müssen die verschlüsselten Daten als für den User verloren angesehen werden.


    Da es bei beiden (der Scareware und dem Verschlüsselungstrojaner) im weiteren Sinne um "Erpressung" geht, hat man "Ransomware" als Bezeichnung auch auf die Scareware ausgedehnt. Das nur als begriffliche Differenzierung.



    Zitat

    Der Trojaner verhindert ab sofort den Zugriff auf den eigenen Rechner, so dass ich jetzt keine Möglichkeit mehr habe, auf ihn zuzugreifen.


    Doch -- so lange hier keine Ransomware im ursprünglichen Sinne (-> Verschlüsselungstrojaner) vorliegt, hast Du immer die Möglichkeit, über ein sogenanntes Live-System auf alle Daten zuzugreifen. Siehe hier:
    -> http://forum.chip.de/viren-tro…-1453431.html#post8806515


    Zitat

    Mit dem Rechner meiner Tochter habe ich gestern lange gegoogelt. Der Trojaner soll seit 2011 bekannt sein, er nistet wohl irgendwelche .exe Dateien ein.


    Auch dazu etwas ausführlicher. Es ist nicht "der Trojaner", sondern eine bestimmte Schädlingsgruppe. Innerhalb dieser gab und gibt es seit Jahren abertausende verschiedene Varianten, die auch dann unterschiedlich sein können, wenn z.B. der Name bestimmter gefundener Schädlingsdateien der gleiche wäre wie vor X Monaten. Jede Abwandlung kann unwesentliche wie auch wesentliche Detailunterschiede in sich tragen. Von daher sind u.a. auch die vielen verbreiteten Anleitungen zur "Säuberung" infizierter Rechner durch Löschen einzelner Dateien oder Registryeinträge nicht indiziert, da sie diesen Faktoren keine Rechnung tragen.


    Zitat

    Ich möchte euch davor warnen, frage aber auf der anderen Seite auch, ob das schon mal jemand hatte und wie ich dieses "Mistding" wieder loswerde.


    Das "Mistding" ist durch Neuaufsetzen des Systems zu entfernen. Man kann zuvor selektiv noch eine nachträgliche externe Datensicherung mittels eines Livesystems wie z.B. des oben verlinkten durchführen, danach sind allerdings alle Partitionen aufzulösen, neu anzulegen und zu formatieren, um letztlich Windows von den Originaldatenträgern bzw. Recovery-DVDs frisch zu installieren.


    Dringend empfohlen ist zudem das umgehnde Ändern aller webrelevanten Zugangsdaten/Passwörter, das schließt "Passwort-Vergessen-Sicherheitsabfragen" und die Kontrolle hinterlegter Mobilfunknummern (z.B. bei Gmail) mit ein. Vergisst man diese, können Dritte über eine zu ihren Gunsten veränderte Mobilfunknummer trotz von Dir erfolgter Passwortänderung immer wieder ein neues Passwort setzen bzw. auf Deine(n) Account(s) lesend wie schreibend zugreifen.

    Bitte in diesem Fall das System komplett neu aufsetzen(!), es ist technisch kompromittiert und somit nicht mehr vertrauenswürdig. Bitte nicht den Entfernungsvideos folgen, sie stellen sicherheitstechnisch eine Gefahr für die Anwender dar, da sie Parallelinfektionen und die Kompromittierung als solche unberücksichtigt lassen. Folge: Die Nutzer bewegen sich fortan mit einen nicht mehr vertrauenswürdigen System im Web, ihre eigenen Daten und alle anderen auf dem System gespeicherten (z.B. Kontaktadressen von Freunden, alle Adressbucheinträge, etc.) werden dadurch ebenfalls gefährdet.


    Sicherheitstechnisch korrektes und verantwortungsbewusstes Vorgehen siehe hier:
    -> http://www.malte-wetz.de/wiki/pmwiki.php/De/VirenEntfernen

    Guten Morgen und einen schneidigen :) Heiligabend!


    Versuche nun schon seit ein paar Tagen in eine Mail, einen Smile bzw. ein Gif, einzufügen. Es kommt aber nur der Link, http://www.gif-paradies.de/gif…rohe_weihnachten_0075.gif
    aber leider kein Bild. Geht das bei GMX überhaupt? Lese meine eingehenden Mails in HTML.


    1.) Die Lesekonfiguration muss nicht zwangsläufig mit der Sendeoption übereinstimmen bzw. ebenso realisierbar sein.
    2.) Entweder a) der genutzte Maildienst oder b) das in Verwendung befindliche Mailprogramm muss die Konfiguration für den Versand im HTML-Format unterstützen.


    Zitat

    Wenn es über GMX nicht geht, welche Möglichkeit habe ich sonst noch?


    Verwende ein Mailprogramm, konfiguriere dies für die Nutzung in Verbindung mit Deinem GMX-Mailkonto. Hier ein portables, das keine tiefgreifenden Veränderungen am System herbeiführt -- es muss lediglich "ausgepackt" werden und ist dann funktionsfähig nutzbar:


    -> http://www.heise.de/download/thunderbird-portable.html


    Für GMX kann die standardmäßig vorgeschlagene IMAP-Konfiguration verwendet werden, auch wenn gängige FAQs etwas anderes sagen, also bitte nicht davon irritieren lassen. "IMAP" hat den Vorteil, dass die E-Mails standardmäßig auf dem GMX-Server belassen und nicht von dort bei Abholung gelöscht werden. Allerdings, was man von Hand im Mailprogramm löscht, wird dann auch auf dem Server bei GMX gelöscht, das ist dann nicht anders als bei der gewohnten Nutzung über die Weboberfläche im Browser!


    Eingegeben werden müssen dabei lediglich der GMX-Benutzername (das ist die komplette Mailadresse) und das Passwort, das Du ansonsten auch zum normalen Login verwendest. Im Thunderbird Portable werden E-Mails standardmäßig im HTML-Format verfasst (wenngleich es trotz größerer Beliebtheit nicht immer von Vorteil ist, Mails im HMTL-Format zu versenden, aber dazu vielleicht an anderer Stelle mehr).


    Für Dich ist diese Konfiguration für den Moment allerdings von Vorteil, da Du für Dein aktuelles Vorhaben nicht viel umkonfigurieren musst. Klick also nach der Ersteinrichtung des Programmes einfach auf "Verfassen", und füge das zuvor heruntergeladene und auf Deinem Computer befindliche(!) Bild an gewünschter Stelle in den "fließenden Text" ein. Bitte nicht die Webadresse zur Grafik ("...gif-paradies.de/gifs/ereignisse/weihnachten/frohe_weihnachten/frohe_weihnachten_0075.gif") als Text einfügen!



    Machst Du das online im Browser? im Browser: Bist Du in den HTML-Editor gegangen? Direkt über dem oberen senden...


    Ich selbstz nutze GMX-Webmail aufgrund für den professionellen Bereich gegebener, etlicher Unzulänglichkeiten nicht (das trifft aber nicht nur auf GMX, sondern Webmail im Allgemeinen zu). Daher ist mir auch nicht bekannt, inwiefern aktuell der HTML-Editor ausgefeilt ist. Angenommen, man könnte damit tatsächlich im Quelltext etwas modifizieren, so müsste textlich folgende Einbindung an gewünschter Stelle erfolgen:

    Code
    <img src="http://www.gif-paradies.de/gifs/ereignisse/weihnachten/frohe_weihnachten/frohe_weihnachten_0075.gif">


    Davon rate ich allerdings ab! Denn erstens entsteht dadurch dem Serverbetreiber, von dem diese Grafik geladen wird, zusätzlicher Traffic, zweitens handelt es sich dabei dann für den Empfänger der Mail um eine von extern eingebundene Grafik -- und solche werden heutzutage in der Regel erstmal von den Mailprogrammen oder Webmaildiensten blockiert. Das bedeutet: So ein Bild wird möglicherweise gar nicht oder nur nach Änderung der Konfiguration vom empfangenden User angezeigt.


    Besser ist es daher, die Grafik lokal herunterzuladen (also auf der Festplatte abzuspeichern), und dann wie oben beim Portable Thunderbird beschrieben, direkt in die Mail einzubinden. Zwar hat man auch hier nicht die Garantie, dass der Empfänger die Grafik an der gewünschten Stelle der Mail sieht, wenn dieser z.B. die HTML-Darstellung eingehender Mails de- und die Nurtext-Konfiguration aktiviert hat. Doch das Bild wird dann immer noch als Anhang "mitgeliefert", und kann vom Empfänger ggf. separat geöffnet werden.


    Und rund 100 KB Dateigröße (durch die Codierung wird es etwas mehr als die ursprünglichen gut 70 KB) sollten weder für den Absender noch den Empfänger ein Problem darstellen, selbst bei UMTS- oder EDGE-Verbindung nicht.


    Ein Hinweis aber noch zur Verwendung heruntergeladener, fremder Grafiken: Sie dürfen nicht in öffentlichen Bereichen als "eigene" Bilder dargestellt werden. Dazu ein berühmt-berüchtigtes Beispiel:
    -> http://www.heise.de/newsticker…ions-Kochbuch-859529.html



    in GMX auf e-mail schreiben gehen -erscheint im Textfeld HTML-Editor wird geladen -Adresse auswählen- Betreff schreiben- dann im Textfeld schreiben was ich will. Auf senden klicken und fertig :) Ich kann Bilder unten hinhängen, aber bisher keine im Text einfügen.


    Siehe oben. Und siehe hier:
    -> http://hilfe2.gmx.net/classic/…schreiben/html_editor.htm


    Stichpunkt "Bild | einfügen/editieren | Smiley einfügen".


    Ich habe jetzt ein wenig herumprobiert und es klappt bei mir auch nur, wenn ich die Grafik vorher auf dem Rechner speichre und dann hoch lade... aber nicht direkt von einer I-Net-Seite.... obwohl das über HTML ja eigentlich gehen sollte... oder nicht?


    Mit den oben bereits genannten Einschränkungen, die a) aus dem Editor-Umfang des von Dir verwendeten Mailclienten / der genutzten Weboberfläche und b) der Konfiguration beim Empfänger resultieren.

    Guten Morgen,


    die Konfiguration scheint mir grundsätzlich nicht mehr aktuell zu sein -- während aus dem Screenshot in #1 "pop.t-online.de" als POP3-Serveradresse ersichtlich ist, nennt die Deutsche Telekom selbst popmail.t-online.de als Vorgabe. Dies stellt allerdings meinerseits keine (dauerhafte) Empfehlung dar, besser sollte nämlich mittel- und langfristig die Variante mit verschlüsselter Verbindung den Vorzug erhalten, und das wäre dann "securepop.t-online.de". Um es für den Anfang aber nicht zu verkomplizieren, da sonst auch noch die eingestellten Ports überprüft werden müssten, hier zunächst die einfache Variante.


    1.) POP3-Adresse im Mailprogramm ändern in: popmail.t-online.de


    2.) In die Konfigurationsoberfläche (online) einloggen:
    -> https://email.t-online.de/kc/index.php?ctl=overview


    Zum dortigen Login bitte die komplette T-Online Mailadresse und das Passwort für den Telekom Internetzugang(!) verwenden.


    3.) Danach den folgenden Link zur Passwortkonfiguration aufrufen:
    -> https://email.t-online.de/kc/index.php?ctl=preferences&p[section]=email&p[subSection]=password


    4.) Dort bitte auf den unten Button "eMail Passwort ändern" klicken:
    -> https://email.t-online.de/kc/index.php?ctl=booking&p[bookserv]=popPasswdChange&p[section]=email&p[subSection]=password


    5.) Wenn Dir das bisherige eMail-Passwort nicht mehr bekannt ist (und so wird sein, sonst müsste man diesen Weg nicht gehen), trage in das obere Feld "Aktuelles eMail-Passwort" bitte abweichend Dein Telekom Internerzugangspasswort ein, mit dem Du Dich unter 2.) bereits in diese Konfigurationsseite eingeloggt hattest.


    6.) In die beiden darunterliegenden Felder "Neues eMail-Passwort" und "Neues eMail-Passwort wiederholen" tippe bitte ein neues Passwort zum Mailabruf ein, das Du Dir merkst. Es sollte allerdings ein sicheres Passwort sein (16-stellig, und neben Groß-/Kleinbuchstaben und Zahlen auch eines oder mehrere der hier erlaubten Sonderzeichen enthalten).


    7.) Aktiviere, falls nicht bereits voraktiviert, die Checkbox bei "Passwortschutz für das POP3-Postfach sofort aktivieren", und klick abschließend rechts außen auf den Button "Speichern".


    Logg Dich dort aus (oben rechts, Logout). Nun kannst Du im Mailclient mit dem neuen Passwort Deine Mails abrufen. Für den Versand müsste das neu gesetzte Passwort allerdings ebenfalls nochmal neu im Mailprogramm eingetragen werden. Bei dieser Gelegenheit kann man auch gleich den SMTP-Server auf "smtpmail.t-online.de" anpassen.

    Ich frage mich, warum jemand anderes, als die ursprüngliche Fragestellerin das Problem als gelöst bezeichnet... ;) Hm.


    Weil die Fragestellerin sowohl im Chip-Forum als auch hier unmittelbar nach Problemlösung spontan offline gegangen ist. Somit habe ich mir erlaubt, dazu eine kurze Info zu geben, sodass sich niemand weiter den Kopf zerbrechen muss. ;)


    Zitat

    Welches Betriebssystem hast Du?


    Sie verwendet Windows 7 64 Bit mit SP1 und neuesten Updates (so ergab es sich aus den Schilderungen im Chip-Forum).


    Zitat

    Der Fehler lässt vermuten, dass Du Windows Vista benutzt. Wenn das der Fall ist, war die Installation des Service Pack 2 für Bernina ArtDesign ein Fehler:


    Ursache war in diesem Fall ein nicht aktueller Treiber.


    Zitat

    Ich würde probieren, das SP2 zu deinstallieren.


    Sollte in diesem Fall belassen werden, da es zur verwendten OS-Version passend ist.

...und hinein ins Nähvergnügen! Garne in 460 Farben in allen gängigen Stärken. Glatte Nähe, fest sitzende Knöpfe, eine hohe Reißfestigkeit und Elastizität - Qualität für höchste Ansprüche. ...jetzt Deine Lieblingsgarne entdecken! [Reklame]