Was tun, wenn du dein Passwort oder dein Muster vergisst?

Haben Sie Ihr Android-Passwort oder Ihre PIN vergessen? Hier ist, was du tun musst

PIN Android vergessen

Der intelligente Zug für jeden Besitzer eines Android-Smartphones ist es, die Sicherheit des Sperrbildschirms auf Ihrem Gerät so einzurichten, dass andere nicht darauf zugreifen können. Sie können ein Muster, ein Passwort oder eine PIN wählen. Viele Geräte verfügen heute auch über google konto handy entsperren, die Sie die meiste Zeit verwenden werden, aber auch diese werden Sie von Zeit zu Zeit nach Ihrer Backup-PIN oder Ihrem Passwort fragen, z.B. nach einem Neustart oder wenn Sie versuchen, Sicherheitseinstellungen zu ändern.

Wenn Sie jemals einen dieser Momente erlebt haben, in denen Sie feststellen, dass Sie Ihr Passwort, Muster oder Ihre PIN vergessen haben, dann sind Sie sicherlich nicht allein. Ausgesperrt zu sein ist schrecklich, aber es gibt eine Möglichkeit, den Zugriff wiederherzustellen. Wenn du dein Android-Passwort, deine PIN oder dein Muster vergessen hast, lies weiter, um herauszufinden, was du tun kannst.

MIT HILFE VON FIND MY DEVICE

Google Mein Gerät finden

Wenn auf Ihrem Handy Android 5.0 Lollipop oder eine spätere Version von Android läuft, dann ist es am besten, Googles Find My Device zu verwenden. Sie müssen die E-Mail-Adresse und das Passwort für Ihr Google-Konto kennen, und Ihr Gerät muss eingeschaltet und mit dem Internet verbunden sein, damit dies funktioniert. Seit Jahren erlaubt Google Ihnen, Ihre PIN über Find My Device zu ändern, aber leider nicht mehr. Sie können das Gerät löschen wählen, wodurch Sie es mit einer neuen PIN als neu einrichten können, aber dadurch wird alles von Ihrem Handy gelöscht, einschließlich Fotos, Nachrichten und andere Dateien. Wenn Sie noch nicht gesichert haben, dann sollte dies der letzte Ausweg sein. Hier ist, wie man es macht:

Besuchen Sie die Website Find My Device auf Ihrem Computer, Laptop oder einem anderen Gerät und melden Sie sich mit Ihrem Google-Konto an.
Es wird wahrscheinlich standardmäßig auf Ihrem aktuellen Telefon verwendet, aber wenn Sie mehrere registrierte Geräte haben, können Sie das richtige Gerät auswählen, indem Sie auf dessen Symbol und Namen in der oberen linken Ecke der Seite klicken.

  • Klicken Sie links auf die Option Gerät löschen.
  • Sie werden wahrscheinlich aufgefordert, Ihre Google-Kontoinformationen erneut einzugeben.
  • Sobald das Gerät gelöscht ist, können Sie es mit einer neuen PIN neu einrichten (merken Sie sich diese bitte diesmal).

MIT SAMSUNG’S FIND MY MOBILE

Samsung Mein Handy finden

Wenn Sie ein Samsung-Telefon besitzen, ein Samsung-Konto erstellt und während des Einrichtungsprozesses Mein Handy suchen aktiviert haben, können Sie diese Funktion auch nutzen, um Ihr Telefon per Fernzugriff freizuschalten. Sie müssen die E-Mail-Adresse und das Passwort für Ihr Samsung-Konto kennen, und Ihr Gerät muss eingeschaltet und mit dem Internet verbunden sein. Hier ist die Vorgehensweise:

Besuchen Sie die Website Find My Mobile auf Ihrem Computer, Laptop oder einem anderen Gerät und melden Sie sich mit Ihrem Samsung-Konto an.

Ihr aktuelles Gerät und Ihre Telefonnummer sollten oben links auf der Seite angezeigt werden. Lesen Sie die Optionen auf der rechten Seite der Seite durch und klicken Sie auf Mein Gerät freischalten.
Sie können Ihr Handy dann per Fernzugriff entsperren, indem Sie Ihr Passwort für Ihr Samsung-Konto eingeben.

android

FREISCHALTEN VON ANDROID 4.4 KITKAT ODER FRÜHEREN GERÄTEN

Der Entsperrungsprozess ist viel einfacher, wenn Sie Ihr Passwort, Muster oder Ihre PIN auf einem älteren Android-Gerät vergessen haben. Nachdem Sie fünfmal die falsche PIN eingegeben haben, wird unter dem Anmeldefenster eine Eingabeaufforderung angezeigt, die lautet: Forgot pattern, Forgot PIN, or Forgot password. Tippen Sie darauf und geben Sie Ihren Nutzernamen und das Passwort für Ihr Google-Konto ein, um Ihr Passwort, Ihre PIN oder Ihr Muster zu ändern. Dadurch haben Sie sofortigen Zugriff.

SIE KÖNNEN SICH NICHT AN IHR GOOGLE-KONTO ERINNERN?

Wenn Sie Probleme haben, sich an Ihre Google-Kontoinformationen zu erinnern, besuchen Sie die Website Google Account Recovery auf Ihrem Computer oder Laptop und führen Sie die angegebenen Schritte aus.

RÜCKSETZEN DER WERKSDATEN

Werkseinstellung Android

Ihr letzter Ausweg ist, einen Werksreset über das Menü des Wiederherstellungsmodus durchzuführen, aber dadurch wird alles gelöscht, was auf dem Telefon ist. Denken Sie auch daran, dass Ihr Telefon mit einem Factory Reset Protection (FRP) ausgestattet sein kann. Es ist standardmäßig in jedem Android 5.1-Gerät (und später) aktiviert, um Diebe davon abzuhalten, Ihr Handy zu stehlen. Wenn FRP eingeschaltet ist, dann wird es nach Ihren Google-Kontoinformationen fragen, auch nachdem Sie einen Factory-Reset durchgeführt haben.

Wenn Sie jedoch einen Factory-Reset ausprobieren möchten, lesen Sie unsere Anleitung zur Verwendung des Recovery-Modus. Nach dem Zurücksetzen müssen Sie Ihr Telefon so einrichten, als wäre es neu. Achten Sie auch darauf, dass Sie sich diesmal Ihr Passwort oder Ihre PIN notieren.

Wie Sie das Beste aus Google Maps herausholen können

Google Maps ist eine der besten Navigationsanwendungen auf Android und iPhone, aber wenn man bedenkt, dass die meisten von uns es während der Fahrt benutzen, ist es leicht, einige seiner Funktionen zu verpassen. Egal, ob Sie neu bei Google Maps oder ein Veteran sind, lassen Sie uns einen Blick auf die besten Wege werfen, um das Beste daraus zu machen.

Speichern Sie Ihre Privat- und Arbeitsadressen.

Das Hinzufügen von Haus- und Arbeitsadresse macht die Nutzung von Google Maps etwas angenehmer, da es die Navigation zu beiden Orten vereinfacht. Tippen Sie auf die dreizeilige Menüleiste im Suchfeld, dann auf google maps kml import und fügen Sie Ihre Wohn- und Arbeitsadresse hinzu.

Mehrere Ziele zu einer Reise hinzufügen

Illustration für Artikel mit dem Titel How to Get the Most Out of Google Maps (Wie man das Beste aus Google Maps herausholt)

Müssen Sie auf einer langen Autofahrt etwas essen gehen? Oder auf dem Heimweg von der Arbeit in der Apotheke einkehren? Das Einrichten mehrerer Ziele ist so einfach, obwohl man leicht übersehen kann, dass es sogar eine Option ist. Sie haben zwei verschiedene Möglichkeiten, mehrere Stopps hinzuzufügen.

Zuerst müssen Sie die Wegbeschreibung zu Ihrem Endziel festlegen, wie Sie es immer tun. Tippen Sie dann auf das Dreipunktsymbol in der oberen rechten Ecke > Stopp hinzufügen. Geben Sie einen zweiten Standort ein und Maps navigiert Sie zwischen ihnen. Sie können hier bis zu neun verschiedene Register hinzufügen.

Alternativ können Sie auf halbem Weg durch eine Fahrt einen Halt entlang Ihrer Route hinzufügen. Dies ist am sinnvollsten für so etwas wie ein festes Mittagessen auf einer Autofahrt oder wenn Sie durch eine Stadt laufen, die eine schnelle Tasse Kaffee braucht. Fahren Sie fort und starten Sie die Navigation zu Ihrem endgültigen Ziel. Sobald Maps navigiert ist, tippen Sie auf die große Suchschaltfläche und suchen Sie dann nach dem, was Sie benötigen. Maps zeigt Ihnen nur Optionen entlang Ihrer aktuellen Route.

google maps

Speichern Sie Ihren Parkplatz

In der neuesten Version von Google Maps können Sie Ihren Parkplatz bei Google speichern lassen. Wenn Sie parken, wird ein Popup-Fenster angezeigt, in dem Sie aufgefordert werden, Ihren Standort zu speichern. Wenn Sie dies tun, können Sie dann zusätzliche Informationen hinzufügen, wie z.B. in welchem Los Sie sich befinden oder wie viel Zeit auf Ihrem Zähler ist. Dieses Feature ist brandneu, also wenn du es gerade nicht siehst, halte Ausschau nach ihm in den nächsten Wochen.

Verwenden Sie Karten, um Standorte zu speichern, an denen Sie interessiert sind.

Illustration für Artikel mit dem Titel How to Get the Most Out of Google Maps (Wie man das Beste aus Google Maps herausholt)

Abhängig davon, wie Sie Google Maps verwenden, haben Sie einige praktische Möglichkeiten, Standorte zu speichern. In der Vergangenheit war My Maps immer die erste Wahl, aber das erfordert, dass Sie Zugriff auf einen Desktop-Computer haben. Gehen Sie zur My Maps-Site auf Ihrem Computer, und Sie können eine private oder öffentliche Karte erstellen, die in Google Maps auf Ihrem Handy zugänglich ist. Dies ist praktisch, wenn Sie versuchen, eine Reiseroute für einen Urlaub zu erstellen, eine Veranstaltung zu planen oder mit Freunden an einer gemeinschaftlichen Karte zu arbeiten.

Die besten Möglichkeiten, Googles neues (ish) My Maps Tool zu verwenden.

Gestern hat Google sein seit langem vergessenes My Maps-Tool aktualisiert. Der Dienst hat sich als……

  • Vielleicht ist es nützlicher, wenn Sie unterwegs sind, eine neue Listenfunktion.
  • Suchen Sie in Google Maps nach einem Standort und tippen Sie dann auf die Schaltfläche Speichern.
  • Hier finden Sie eine Liste Ihrer Orte, einschließlich vordefinierter Listen mit den Namen Favoriten, Wollen Sie gehen und Sternenorte.
  • Sie werden auch eine Option sehen, um diesen Ort zu einer benutzerdefinierten Liste hinzuzufügen oder eine neue Liste vollständig zu erstellen.

Ich habe diese Listen hilfreich gefunden, sowohl für die Planung von Ferien als auch für die Verfolgung von Dingen, die ich tun möchte, wenn ich zu Hause bin. Sie sind auch nützlich, wenn Sie Familie in der Stadt haben und dringend ein gutes Restaurant finden müssen, in dem Sie in der Nähe waren. Sie können diese Listen auch freigeben oder veröffentlichen. Dies bedeutet, dass, selbst wenn Sie nicht die Laufarbeit tun, um einen Urlaub zu planen, können Sie die Früchte von jemandem mehr organisiert als Sie ernten.

Google Maps ermöglicht es Ihnen jetzt, Ihre Lieblingsplätze in gemeinsamen Listen zu organisieren.
Wenn Sie einen Standort in Google Maps speichern wollten, war Ihre einzige Option jahrelang, ein wenig hinzuzufügen…..

Schauen Sie sich Ihre Geschichte an, um jede Reise zu sehen, die Sie unternommen haben.

Standardmäßig führt Google Maps einen laufenden Verlauf jeder Tour, die Sie unternommen haben. Das ist entweder sehr cool und nützlich oder sehr gruselig.

Tippen Sie auf die dreizeilige Menüschaltfläche und dann auf Einstellungen > Kartenverlauf. Hier sehen Sie die verschiedenen Orte, zu denen Sie navigiert haben. Wenn Sie nicht möchten, dass Google Maps dies tut, können Sie es deaktivieren, indem Sie den Kippschalter oben auf dem Bildschirm auf Aus drehen. Ich persönlich sehe keinen Nutzen darin, eine Geschichte zu führen, weil ich kein Amnesist in einem Christopher-Nolan-Film bin, aber du könntest es selbst nützlich finden.

Verwenden Sie die Schaltfläche Explore, um interessante Orte in Ihrer Umgebung zu finden.

Illustration für Artikel mit dem Titel How to Get the Most Out of Google Maps (Wie man das Beste aus Google Maps herausholt)

Wenn Sie sich an einem neuen Ort befinden und keine Ahnung haben, wo Sie anfangen sollen, ist die Schaltfläche Erkunden unglaublich nützlich. Tippen Sie auf die dreizeilige Menütaste und dann auf Erkunden. Sie werden eine Liste von Restaurants, Cafés und Bars sehen.

Dr. Ingo Fiedler: IOTA could rise to 3rd place

In an interview with Bundesdruckerei, Dr. Ingo Fiedler was bullish about IOTA. In his opinion, the chances are good that a crypto currency based on a direct acyclic graph (DAG) like IOTA could prevail. Plans for an ID card based on the tangle became known.

IOTA and its tangle are still controversial in the Bitcoin evolution

While some are celebrating the ability to innovate and above all the idea behind the currency for the Internet of Things, there are always critics who criticize the centrality of the Bitcoin evolution system. The current status of the tangles ultimately still makes it necessary for there to be a „coordinator“ to stabilize the tangle behind, under and around IOTA. (More about IOTA here and the Tangle here).

Nevertheless, numerous companies are convinced of the future potential of the technology around the initiators Dominik Schiener and David Sønstebø. In addition to partnerships with industrial giants such as Bosch, Microsoft and Volkswagen, the team recently announced a cooperation with Taipei, the capital of Taiwan. Together with the Information Technology Department and Startup BiiLabs, the Foundation is now working on a way to manage identity on the Tangle. This should make it possible to handle identity data more confidently. In addition, the city hopes to achieve a more transparent and secure administration of data.

To achieve this, they are relying above all on the Tangle, the technology behind IOTA. Instead of a blockchain, this is an acyclic graph in which transactions can be processed synchronously. In this way, the technology promises better scalability and the possibility of making microtransactions in the area of things possible.

Bitcoin evolution Research Commentary

It is precisely these advantages that convince Dr. Ingo Fiedler of the University of Hamburg: https://www.geldplus.net/en/bitcoin-evolution-review/. In an interview with bundesdruckerei.de he says that IOTA has the potential to become one of the top 3 Bitcoin evolution crypto currencies behind Bitcoin and Ethereums Ether. On the question, which in his opinion the most important crypto currencies are, he therefore gives the following answer:

„[…] of the currently available crypto currencies, I think only three will develop. These are Bitcoins, which are technically clearly inferior, but have the greatest network effect, and Ethereum, which will play a role in company financing and offers „smart contracting“ opportunities.

When asked which is the third important crypto currency in the alliance, Dr. Ingo Fiedler talks about the technology behind IOTA:

„This is a currency that is based on a Directed Acyclic Graph (DAG) – quasi a multidimensional blockchain – and is highly scalable. The first DAG-based currency to be mentioned here is IOTA, which, in contrast to the „normal“ blockchain, functions all the better the more transactions are made.“

The IOTA price is currently on a similar downward slide to Bitcoin and Ethereum. With an IOTA rate of 0.99 euros, the crypto currency is currently at a 24-hour loss of 4.81 percent. In addition, the figures are also red in the weekly review – here you can see a loss of just under 16 percent. In the monthly process this makes a loss of 33 percent. (As of 18.06.2018 12 o’clock).

European Blockchain Platform Stratumn receives 600.000 Euro

Stratumn is the first French company in the blockchain industry to receive a hefty financial injection of 600,000 euros. The money will be used to further develop and promote the platform.

The financing round was led by the French venture capitalist Otium Capital. Among others, Ledger CEO Eric Larchevêque was also involved. The cash injection allows the platform to grow from 5 to 12 employees and to further expand its position as a leading company for blockchain solutions in France and Europe.

Stratumn was founded in Paris by the Californian software engineer Richard Caetano and Stephan Florquin – both have been working with Bitcoin and Blockchain technology since 2011. Previously, Caetano developed the well-known Bitcointicker App btcReport and wrote the book „Learning Bitcoin“. Floriquin was previously Chief Developer at Paymium, one of the leading French Bitcoin exchanges.

Stratumn CEO Caetano explains what led him to establish his Bitcoin evolution company in Paris

The fertility of the French startup scene, the quality of the engineers and the support of the public institutions have made France an ideal place for my startup: https://www.onlinebetrug.net/en/bitcoin-evolution/

The Blockchain protocol first appeared in the course of the Bitcoin evolution publication of the digital currency Bitcoin in 2009. The technology allows decentralised databases that are infallible and transparent. With the latest computer technology, the blockchain has the potential to turn entire sectors such as the financial sector, the public sector, the health sector or the art industry upside down.

Stratumn gives companies simplified access to the technology and helps developers integrate Bitcoin and Blockchain solutions into their own businesses. The platform offers its own API interface and a variety of tools, including:

the irrefutable proof of the existence of documents
the safeguarding of business processes
as well as the output of digital valuables
The startup has also developed its own standard called Chainscript. This is used to record data and workflows and at the same time uses the ability of the blockchain to generate digital fingerprints to create unchangeable evidence for the existence of documents.

The Platform As a Service (PaaS) provides flexible pricing for individual developers or large enterprises

„Stratumn is the first French company to offer a solid blockchain developer product. The PaaS platform offers many opportunities for business process management,“ says ledger CEO Éric Larchevêque.

„The ability to build trust without an intermediary central authority has the potential to influence entire industries. Many will wonder what raison d’être some companies have, whose only task so far has been to provide the necessary trust as a third party,“ said Bruno Raillard, Partner at Otium Venture.

Developers interested in the Stratumn API can submit a request for an invitation to the platform on Stratumn.com. So far, an invitation only works with Invite-Only.

Crypto-Hacks: Lazarus Group alleged to have captured 571 million US dollars

According to the Russian IT security company Group-IB, hackers of the Lazarus Group have managed to steal assets from crypto exchanges with a total value of 571 million US dollars since the beginning of 2017. The attacks are attributed to the North Korean government.

According to the annual report „Hi-Tech Crime Trends 2018“ of the Moscow IT security company Group-IB, Lazarus is apparently the most successful hacker group when it comes to attacking crypto exchanges around the world to tap their digital assets. Since the beginning of last year, the hackers controlled by the North Korean government have allegedly stolen wallets of various crypto currencies worth a total of 571 million US dollars. That is the equivalent of around 495.43 million euros. The cyber criminals have their sights set on the online trading centres in South Korea and Japan. The report is not yet publicly available. However, the news portal TNW already reported in advance that in 2017 and 2018 together, asset shares worth 882 million US dollars were stolen. The Lazarus Group is said to be responsible for the lion’s share of these virtual thefts.

Phishers stole 56 percent of all captured ICO wallets

Hackers in this sector mostly use traditional methods such as spear phishing, social engineering and malware. With Spear Phishing, the targets are emails. They look as if they came from a trusted source. In reality, the e-mails are used to lure the victims to fake (counterfeit) websites. There the target computers are infiltrated with the help of the malware implemented in the pages and then completely taken over. To achieve this, the cybercriminals send infected PDF documents by e-mail as an alternative, Group-IB reports.

After taking over the PCs, the hackers try to search the entire network of a company. The computers and servers containing the data of the crypto currency wallets are located. The perpetrators using phishing are said to be responsible for 56 percent of the stolen ICO assets. The report states that in the last year and a half about ten percent of all ICO wallets have been stolen. The phishing hackers should be able to collect about one million US dollars a month. The aim, however, is not only to attract the operators of crypto trading centres, but also an increasing number of people and companies that are involved in crypto mining. There is also a lot of money to be raised there.

Particularly perfidious: social engineering

In so-called social engineering, the private and professional environment of an employee is researched in order to later mislead him. The messages of the perpetrator, who pretends to be the contact person, are intended to create trust. The person (often a colleague or superior) then asks the victim to disclose passwords or other sensitive information. The hacker can maintain his deception until the person concerned has the idea of contacting the contact person elsewhere (e.g. by telephone). In this case, the fraud is discovered immediately. Of course, social engineering is much more successful with trusting or authority-hungry target persons than with skeptical people who are not afraid to make themselves unpopular with their superiors, e.g. through their control call.