Alle Anleitungen

Aktuell scheint es wieder vermehrt unauthorisierte Zugriffsversuche auf die Fritzbox-Benutzeroberfläche zu geben, deshalb möchten wir euch in dieser Anleitung zeigen, wie ihr diese (zumindest teilweise) unterbinden und so für etwas mehr Sicherheit sorgen könnt.

Weiterlesen

Wie ihr in unserem vergangenen Beiträgen schon mitbekommen habt, ist Pi-Hole ein umfangreiches Programm für den Raspberry Pi um unerwünschte Anzeigen aus dem Internettraffic zu filtern. In dieser Anleitung möchten wir uns nun noch um ein wesentliches Problem kümmern, das bei intensiver Nutzung auftreten kann: Der hohe Speicherverbrauch beim Logging der geblockierten Werbeanzeigen, insbesondere wenn […]

Weiterlesen

Nachdem wir kürzlich bereits schon mehrere Anleitungen für Pi-Hole veröffentlicht hatten, werden wir uns in diesem Artikel auf das Fine-tuning beschränken. Über die Konfigurationsdatei von Pi-Hole lassen sich nämlich noch weit mehr Einstellungen vornehmen als über die reguläre Weboberfläche, außerdem demonstrieren wir am Ende dieser Anleitung wie ihr den Pi-Hole Service, nach den gemachten Änderungen, […]

Weiterlesen

Kürzlich haben wir bereits in einer Anleitung behandelt wie man Pi-Hole auf dem Raspberry Pi installiert, heute möchten wir euch in einem weiteren Beitrag demonstrieren wie ihr auch die nervigen internetbasierten HbbTV-Werbeclips und Werbebanner auf eurem Smart TV blockieren könnt. Für smarte TV-Geräte gibt es nämlich spezielle Filterlisten die sich genau um diese Werbeanzeigen kümmern.

Weiterlesen

Beim Versuch, Pi-Hole mit Apache2 auf einem Raspberry Pi zu betreiben, kann es zu einem Fehler mit der Meldung „Something Went Wrong“ kommen. Der Fehler kann verschiedene Ursachen haben, häufig liegt es aber an einem Problem mit der Konfiguration von Apache2, genauer gesagt um ein Problem mit den zugewiesenen Berechtigungen. In dieser Anleitung möchten wir […]

Weiterlesen

Wussten Sie, dass über 2,8 Milliarden Menschen jeden Monat Facebook nutzen? Bei einem so großen Publikum ist es wichtig, dass Sie ein auffälliges Logo haben, das Ihre Marke oder Seite repräsentiert.

Weiterlesen

Heute nehmen wir uns ein Thema vor, das nicht nur die Surf-Erfahrung verbessert, sondern auch den Datenverbrauch reduziert und die Privatsphäre schützt: Die Installation von Pi-hole auf einem Raspberry Pi, um lästige Werbung effektiv zu filtern. In einer Welt, in der Online-Werbung allgegenwärtig ist und oft mehr Ärgernis als Nutzen bringt, bietet Pi-hole eine elegante […]

Weiterlesen

Oftmals winkt eine eBay Plus Mitgliedschaft mit tollen Aktionen und Gutscheinen, doch diese lassen sich in der Regel auch nutzen wenn man nur die kostenlose Testphase nutzt und anschließend das Abo direkt wieder kündigt – somit fallen keine Kosten für euch an und ihr profitiert dennoch einmalig von dem bereitgestellten Gutschein.

Weiterlesen

Es ist kein Geheimnis, dass immer häufiger zu drastischen Maßnahmen wie DNS-Sperrungen gegriffen wird, um den Zugang zu bestimmten Websites zu blockieren. Besonders politische und urheberrechtlich geschützte Inhalte sind dabei im Fokus. Mit ein paar einfachen Schritten könnt ihr diese Netzsperren jedoch einfach umgehen und trotzdem auf die gesperrten Seiten zugreifen.

Weiterlesen

Ihr habt kürzlich euere WordPress-Instanz auf einen neuen Webspace verschoben und dabei eure alte Installation mithilfe eines FTP-Programms wie FileZilla auf den neuen Server übertragen. Nach dem erneuten Anmelden erhaltet ihr jedoch die frustrierende Fehlermeldung, dass ihr für das installieren von Plugins oder Themes jeweils die FTP-Verbindungsinformationen eingeben müsst, obwohl das bisher immer automatisch funktionierte.

Weiterlesen

Durch eine fehlerhafte Installation und Programmierfehler kann es auch bei WordPress-Plugins zu unerwünschten Nebeneffekten kommen. Dies ist uns beispielsweise auch selbst bei einem anderen Blog aufgefallen, dort wurde regelmäßig das Error-Log durch einen Fehler des Yoast SEO Plugins vollgeschrieben.

Weiterlesen

Trojaner schleichen sich auf perfide Art und Weise auf den Computer. Gut getarnt in Programmen oder E-Mail-Anhängen finden Sie den Weg auf die Festplatte, installieren sich selbst und treiben dort ihr Unwesen. Zwar sind Windows-User häufiger betroffen, doch auch auf einem Mac kann es sich der eine oder andere Trojaner gemütlich machen.

Weiterlesen
Blogverzeichnis - Bloggerei.de