Aha! Auf alle Fälle deutlich besser als vorher, also, nicht etwa lauter, aber einen guten Tick deutlicher
Beiträge von Nordmann2021
-
-
Die ersten Klippen sind umschifft, und ich kann nur sagen: "Ich bin begeistert!"
Zwischendrin knackt es allerdings komisch (also in der Aufnahme, wenn ich sie mir hinterher anhöre) - aber ich werde schon noch finden was das ist.Klingt doch schonmal gut
Bei mir hat es auch ein Weilchen gedauert, bis ich die passende Kombination aus Interface-Gain, Windows-Sounds-Aufnahme und Korrektur der Tonspur in meiner Video-Software herausgefunden habe.
Kürzlich hatte es Microsoft für richtig gehalten, in einem der Updates meinen Realtek Audio-Manager bzw. dessen Standort "umzukonfigurieren" (und ganz nebenbei einen Drucker zu löschen, Treiber ist glücklicherweise noch da), hab ich dann aber geregelt gekriegt...bin ganz zufrieden mit der Qualität meiner Kommentare
Was das von Dir erwähnte Knacken betrifft, so etwas hatte ich nicht, ich würde da an Deiner Stelle mit Hilfe des "Ausschlussverfahrens" suchen, irgendwoher muss das ja kommen
-
für sichere Passwörter empfehle ich den Kopf zu nutzen ...
...der natürlich nicht vakuuminös sein sollte
-
Das sind zum Beispiel ZeroDay Exploits, also Sicherheitslücken, die das Umgehen von Sicherheitslösungen erlauben, Programmierfehler in Firewalls, Browsern, Apps, etc., die bisher noch niemand auf der "weißen" Seite entdeckt hat, die aber Hackern, Internet-Ganoven, etc. bekannt sind, und dann oft in einschlägigen Gruppen oder Foren geteilt oder gehandelt werden.
Daher, vielleicht etwas vorsichtiger mit den Begriffen "IMMER" und "ausschließlich" sein. Denn es gibt keine hundertprozentige Sicherheit, egal wie gut man aufpasst und wie klug und vorsichtig man vorgeht. Klar ist, dass vermutlich 95%+ aller Hacks oft gar keine richtigen "Hacks" sind, sondern im Endeffekt nur das Ausnutzen von typischen menschlichen Schwächen, sprich Phishing, Social Engineering von Passworten
Ich mag Dir ja in beidem grundsätzlich wirklich zustimmen, ehrlich jetzt.
Ich bin nun selber Programmierer, Schwerpunkt auf PC-Ebene VB, VB.Net, und ich habe zumindest schon eine etwas kompliziertere Applikation geschrieben, mit der aus HTML-Seiten Links uvm. ausgelesen und auch abgefragt werden können.
Mit etwas Fleiß und Zeit könnte ich mir die für das Hacken nötigen Basis-Fähigkeiten auch selber beibringen...beim Programmieren klappt Autodidaktik bei mir (noch) ganz gut, und die technischen Voraussetzungen habe ich hier allemal.
D. h. ich weiß, wovon ich da schreibe.
Mir ist auch klar, warum gerade Microsoft regelmäßig Updates verteilt, es sind eher wenige, die Funktionsfehler beseitigen, als vielmehr solche, die Sicherheitslücken schließen sollen.
In einem Punkt relativiere ich das, was ich weiter vorne/oben geschrieben habe, aber auch nur etwas: Privatpersonen, also ganz normale Otto-Normal-User tragen aus meiner Sicht wirklich volle Verantwortung, wenn bei denen was gehackt wird...welcher Gangster, Hacker oder auch Geheimdienst soll sich da aufwendig versuchen?
Nur nebenbei: Oh ja, vor denjenigen Hackern, die ihr Können und Wissen der Allgemeinheit zugute kommen lassen, Chaos Computer Club ist für mich so ein Beispiel, habe ich allergrößten Respekt! Leider scheinen nur die wenigsten davon profitieren zu wollen
Ich frage mich - vielleicht auch ein wenig aus Mangel an "Spezialwissen" -, wie es möglich sein kann, große Firmen, sogar Behörden hacken zu können...gerade Ende Mai, Anfang Juni gab es ja die Geschichte mit den EC-/Kredit-Karten-Terminals in vielen Geschäften, wo sich allmählich zu zeigen schien, dass da jemand gezielt seine schmutzigen Griffel im Spiel hat.
Ich bin immer noch überzeugt davon, dass bei allem Können, was Spezialisten benötigen, um sich durch irgendeine IT-Hintertür irgendwo Zutritt verschaffen zu können, zunächst eine Benutzer-Schwachstelle die Ursache ist.
Ich gebe Dir aber auch insofern Recht, dass ich in diesem Punkt grundsätzlich hochempfindlich bin und daher zu so markigen Aussagen neige.
Wirklich im Alltag Geschädigte sind Menschen wie Du und ich, und das meist nur, weil jemand schlunzig mit seinem Equipment umgeht, auf diese Weise Hacker stets Willkommen heißt und denen ermöglicht, sich Email-Listen u. a. zu "holen", mit denen dann "Geld verdient" werden kann, ein solches, absolut ahnungsloses, gefährlich naives und auch noch absolut uneinsichtiges Beispiel hatte ich weiter oben ja genannt.
Meine Ansichten werde ich vorläufig nicht ändern, passe aber künftig auf, dass ich meine Aussagen etwas weniger "plakativ und markant" halte
Losgelöst von der Ausdrucksweise würde ich mir ja wünschen, dass einige, vielleicht ein paar mehr Otto-Normal-User mein Posting vom Vorabend lesen und ein wenig ins Grübeln kommen
-
Das bestärkt mich in meiner festen Überzeugung, dass es ausschließlich und immer das Handeln von Menschen ist, was diesem Pack sein Tun ermöglicht.
Immer wieder fordern genügend Zeitgenossen eine gewisse Freiheit am Arbeitsplatz, also auch mal Surfen im Internet...ich frage mich dann immer: Warum?
Wenn solche Leute unbedingt aus irgendwelchen privaten Gründen während der Arbeitszeit ins Internet wollen (oder auch müssen), sollen die gefälligst ihr eigenes Equipment wie Smartphone und Co nutzen, es auch unterlassen, ein Firmen-Netzwerk zu missbrauchen.
Private Aktivitäten haben am Arbeitsplatz und/oder mittels Firmen-Eigentums nichts zu suchen. Ich frage mich, warum so etwas, also private Nutzung, Missbrauch von Firmeneigentum - dazu gehört nunmal der firmeneigene Rechner, das firmneigene Netzwerk -, nicht längst ein Grund zu fristlosen Kündigungen ist, egal, ob dieses handeln mit oder ohne Folgen verlaufen ist.
Ich habe mich eigentlich schon immer gewundert, dass kaum ein (größerer) Arbeitgeber darauf schaut, was seine Leute tun. Macht so ein Firmeninhaber das dann aber wirklich mal, dann ist das Geschreie von wegen Privatssphäre, Ausspähen am Arbeitsplatz usw. usf. groß.
Wenn Firmen-, auch Behörden Netzwerke gehackt worden sind, dann ist IMMER Leichtsinn (oder aber der gewollte Betrug, die gewollte Firmenschädigung) von und durch Mitarbeiter/Beschäftigte die Quelle, anders würde das Hacken nicht ohne weiteres funktionieren können.
Natürlich hacken sich die entsprechenden Figuren auch mal ohne Unterstützung durch den Leichtsinn Dritter erfolgreich ein, DAS sind aus meiner Sicht dann wirklich Glücks-, Zufälle, etwa so wie ein Lotto-Hauptgewinn mit größtmöglichem Jackpott, also eine Wahrscheinlichkeit von 1 zu 100en Millionen...aber selbst da vermute ich schwache Passwörter, überhaupt unzureichende Sicherungen.
-
Ich hole diesen Thread aus gegebenem Anlass mal wieder nach oben. Ein User in Not hat wohl sein gesamtes Youtube Content nach einem Hacker-Angriff verloren, so etwas macht mich immer nachdenklich...und auch ärgerlich und ungeduldig.
Natürlich tut mir der betreffende User leid, so etwas ist eine Katastrophe, und Vorhaltungen, was der (oder die) da verbockt hat oder haben könnte, helfen da überhaupt nicht.
Klar, auch bei allergrößter Vorsicht kann mal etwas passieren.
Sogar bei mir, der ich es eigentlich besser wissen müsste, hat genau eine einzige Unbedachtheit (kurzer unbedachter Klick auf ein Google-Ergebnis) gelangt, dass ich mein seinerzeit gerade vollkommen neu installiertes Windows 10 sofort plattgemacht habe, einschl. Neu-Partitionierung des Systemdatenträgers.
Beim Öffnen des Edge - nicht den anderen Browsern - wurde sofort meine Email-Addi genannt und Geld verlangt, wobei ich dann garnicht erst geprüft hatte, ob das Löschen des gesamten Browserverlaufs den Kram geputzt hätte...sofort alles internetmäßige aus, Partition beim nächsten Neustart mittels Installations-DVD gelöscht und neu erstellt.
Ich habe vor einiger Zeit anderswo dazu mal ausführlich etwas geschrieben, das wichtigste packe ich mal hier hinein. ZapZockt hat schon einiges davon weiter oben erwähnt, Wiederholungen können also vorkommen.
Mal zur Einleitung ein Leitsatz der Hacker
Zitat von HackerEs ist immer und ausschließlich der Faktor Mensch, der den Zugang zu geschützten Räumen und Informationen ermöglicht. Die Sicherheitslücke sitzt sozusagen vor dem Computer - entweder in Form des Programmierers oder des Users.
Das sagt eigentlich schon alles aus.
Viren, Trojaner und ähnliches Ungeziefer sind keine Perpeteum-Mobile, die von sich aus eigeninitiativ loslegen...sie müssen angestoßen werden, gleich wie oder auf welche Weise.
Wann immer in den Nachrichten von (erfolgreichen) Hacker- oder Cyberangriffen berichtet wird, sind diese Meldungen i. d. R. so formuliert, dass die meisten Hörer/Zuschauer denken, dass da jemand von sich aus „virtuell geschossen“ und getroffen hat, und es entsteht der Eindruck, dass damit nicht zu rechnen gewesen wäre.
Ich glaube immer noch und nach wie vor, dass es keinen, nicht einen einzigen erfolgreichen Hackerangriff geben könnte, wenn Menschen unbeteiligt wären.
Um hacken zu können, müssen Firewalls, Passwörter, Verschlüsselungen usw. usf. bewältigt werden, und wie soll das gehen, wenn es nur sichere Passwörter, zuverlässige (und nicht erpressbare), verantwortungsbewusste Mitarbeiter/Menschen gäbe?
Meine Aussage ist und bleibt: Irgendwelche Viren-, Trojaner- und sonstige Angriffe auf PC, Smartphone und Co sind so gut wie immer nur durch unbedachten, leichtsinnigen und undisziplinierten Umgang mit diesem Instrument Internet möglich. Das Gros dieser Leichtsinnigkeiten hier mal stark vereinfacht dargestellt:
- Öffnen von Dateianhängen aus Emails mit unbekanntem Absender
- Herunterladen/Installieren von Software aus nicht bekannten und/oder unsicheren Quellen
- Besuchen von als noch nicht gecheckten oder als unsicher markierten Webseiten
- Passwörter (oder was die Dummspezies dafür hält), die in Lexika vorkommen oder aus irgendwelchen Namen bestehen, und ja, es gibt immer noch genügend Bekloppte, deren Passwort immer noch "Mausi", "passwort" oder "0000" lautet
- seinen WLan-Zugang (z. B. via Router) mit einer einfachen Sicherung (oder auch garnicht) sichern (in meiner per WLan erreichbaren Umgebung sind regelmäßig ungesicherte WLan-Netzwerke online, und es sind KEINE ÖFFENTLICHEN Hotspots!)
- seinen Social-Media Account (egal, ob Facebook, Twitter, aber auch XING, LinkedIn) wochenlang nicht besuchen
Was kann man tun, um sich dieses Attribut "disziplinierte Nutzung" zu erfüllen? Ich nehme in Teilen die Liste von oben.
- Öffne keine Emails von unbekannten Absendern, schon garnicht Anhänge darin; bei aller Neugier: Was soll ein Dir unbekannter Email-Absender von Dir wollen? Damit meine ich sicher die inflationär verschickten Spams, aber auch und gerade solche mit "persönlicher Ansprache"
- Erhälst Du eine Email (vor allem mit Anhang) von Freunden/Bekannten/Kollegen/Familienangehörigen, mit denen Du nicht rechnen musstest oder die nicht angekündigt waren, rufe da an oder schreibe eine separate Email und frage nach, ob die- oder derjenige Dir was entsprechendes geschickt hat...wenn das nicht der Fall ist, wurde womöglich der Email-Account des Absenders gehackt, leider auch kein Einzelfall
- suchst Du zu einem (für Dich wichtigen) Thema nach Software, achte auf die Quelle, wenn Du glaubst fündig geworden zu sein...Software von unbekannten Seiten ist ein dankbarer Infektions-Wirt
- halte Dich von unbekannten Webseiten fern, innerhalb einigermaßen bekannten Webseiten unterlasse unter allen Umständen das panische Klicken auf das hektisch blinkende knallrote Signal, welches Dir vermitteln will, dass Dein PC infiziert sei...besagte Infektion erfolgt überhaupt erst durch den Klick auf so einen Unsinn!
- lasse bei der Vergabe von Passwörtern Deine Phantasie walten (Phantasie habe ich leider nicht, ich lasse mir neue Passwörter von einem kleinen selbst geschriebenen VB-Programm generieren, d. h. vorher weiß nicht einmal ich, welches Passwort ich für ein neues Forum oder so vergeben werde, so verhindere ich, dass unbewusste Bezüge im Passwort erscheinen); unter gar keinen Umständen sollte Dein Passwort in irgendeinem deutsch-, englisch-, französisch- oder spanischsprachigen, am besten überhaupt keinem Lexikon vorkommen, keine Städte-, Länder- oder sonstige Eigennamen, und dass Passwörter mit Namen der Lieblings-Tiere (oder auch -Menschen) absoluter Humbug sind, muss nicht erwähnt werden.
Sogenannte sichere Passwörter bestehen aus mindestens 8 (viele Plattformen schreiben mittlerweile 10 vor) Zeichen verschiedener Art, und seriöse Plattformen schreiben schon seit längerem das Vorhandensein mindestens einer Zahl, groß- UND kleingeschriebenen Buchstaben und eines Sonderzeichens vor. Wie gesagt, der Phantasie sind keine Grenzen gesetzt, dabei sollte man sich mal vergegenwärtigen, wieviele Möglichkeiten es schon bei 10 Zeichen gibt:- 26 Kleinbuchstaben
- 26 Großbuchstaben
- Zahlen 0 - 9
- Das sind zzgl. Sonderzeichen wie z. B. das Minuszeichen, Unterstrich, Fragezeichen, Ausrufezeichen (diese variieren, manche Provider erlauben Fragezeichen, andere Ausrufezeichen) rund 65 verfügbare Zeichen, die Anzahl der Kombinationsmöglichkeiten wäre dann also 1065 (also 10 plus 65 Nullen) minus einiger zig, vielleicht auch 100 Millionen wie Namen jedweder Art, Lexika-Inhalte, mehrfache Wiederholungen von Zeichen o. ä.
Das sind für eventuelle Hacker schon wg. des Zeitfaktors Showstopper, auch das Durchsuchen einer 10-stelligen Zeichenfolge mit tausenden Milliarden (65 Nullen, wie heißt die Zahl eigentlich?) von Kombi-Möglichkeiten dauert seine Zeit.
Ist es denn so etwas Schlimmes, wenn ein Passwort dann dO8?V7gC9_ oder !2w1Aq?7Vd lautet?
- besuche Deinen Account, gleich welchen und egal, ob auf Handy, Tablet, Smarty oder PC, regelmäßig, mindestens einmal die Woche...soooo lästig kann es nicht sein, sich zumindest mal kurz anzumelden.
Aus einem Smarty in meinem engsten Umfeld habe ich bereits mehrere Male obskure SMS (Absender in Lettland, Litauen) erhalten, weil das Passwort des Users der Name des Kindes war und User sich wochenlang nicht dort angemeldet hatte, und dieser Person traue ich zu, dass die trotz sehr energischer Ansprachen bis Heute nichts geändert hat, dieser User denkt immer noch, dass da jemand zuhaus an seinem PC angemeldet sein muss, um im Internet Unsinn zu treiben.
Noch etwas zum Pishing, das Thema berührt vorstehendes:
Bekommt Ihr Emails von Paypal, Ebay, Amazon oder ähnlichem, die leider immer geschickter gestaltet sind, mit denen Ihr aufgefordert werdet, zwecks Verifizierung Eures Kontos auf den umsichtigerweise mitgelieferten Link zu klicken:
FINGER WEG!!! IMMER!!!
Ich hoffe, ich hab nicht zuviel geschrieben, lag mir nach dem Hilferuf-Posting vom Morgen doch am Herzen.
Ich habe aber nach einigen das Thema betreffenden Postings an anderer Stelle mit entsprechenden Antworten, das Thema Cyber-Sicherheit betreffend, auch schon länger mit dem Gedanken gespielt, das oben hier mal zu posten.
-
Leider nutzt mir Deine "Schelte" nun garnichts,ich benötige Hilfe!
Sorry, Schelte sollte das nicht sein, nur mein Erstaunen
Dass Du Dein BS neu aufgesetzt hast, ist sehr gut, aber nur ein erster Schritt.
Die Krux sitzt bei Deinen Internet-Anbietern, dort sind die Konten gehackt worden, nicht auf Deinem lokalen Datenträger...dort hast Du mit Deiner Neu-Installation wenigstens irgendwelche Spy-Software beseitigt, die sich da eventuell eingenistet hatte.
Dieses Pishing- und Spammer-Pack versucht am laufenden Band, irgendwie an Daten zu kommen, solche Emails lösche ich ungelesen (gucke mir ab und an mal mit dem Firefox mit Rechtsklick auf die ungeöffnete Email und Email-Quelltext anzeigen an, wer denn da meint, dass mein Konto gehackt sei...und weiß dann nie, ob ich lachen oder weinen soll, wenn ich die Absender-Email sehe), wenn sich die nicht eh schon im Spam-Ordner befindet.
Was ich definitiv niemals mache: Via Smartphone auch nur irgendwie ins Internet gehen, die Gegebenheiten sind aus meiner ganz persönlichen Sicht sowas von unsicher, schlimmer geht's kaum...wie gesagt, meine persönliche Sicht.
Und tja, wenn Du in Youtube tatsächlich Deine Playlists, Videos usw. gelöscht hast, sehe ich da keine Rettung...und als ob das nicht schon genug wäre, der Hacker hat Deine Daten (Google, Youtube und anderswo) wohl immer noch im Griff, wenn Du zwischenzeitlich nichts in der Richtung unternommen hast.
Sei versichert, dass ich in Gedanken bei Dir und ähnlich Betroffenen bin, so etwas ist wirklich tragisch...
...aber leider nicht selten auch eigenverschuldet: Unsichere Passwörter, unsicheres Surfen auf obskuren Seiten, nachlässiger Umgang mit persönlichen Daten/Angaben usw.
-
Moin
...und HUCH! Wie hast Du das denn gemacht?
Löschen auf der Seite Deines Service-Anbieters - und Youtube ist so einer - geht nicht mal eben versehentlich, dazu gehören doch einige Handgriffe mit Bestätigung usw. usf.
-
Und noch einmal die gleiche Frage zum Game, ein paar Kapitel weiter, irgendwie haben mir die vorigen Antworten wirklich geholfen, und auch hier bin ich etwas unschlüssig
Lara Croft muss ihren Freund Jonah aus Konstantin's Fängen befreien, gelingt ihr auch, aber...
Hier war es schwer, eine Kampfszene mit eingermaßen gutem Bild zu erhalten (letztes Bild), dafür gibt's genügend Material (sind dann Szenen aus Video-Sequenzen, bei denen die Bilder ohnehin deutlich besser sind), wo Lara in Angst um Jonah zu sehen ist...normalerweise mag ich es ja nicht so traurig-ängstlich-melodramatisch, aber die Bilder sind halt gut.
Was meint Ihr?
Keine Sorge, wird nicht zur Regel, so etwas, aber wie geschrieben habe ich schon bei meiner vorigen Frage und den Antworten gemerkt, worauf ich noch besser achten könnte, gerade bei Thumbnails
Nachtrag: Ich habe mich nun für das letzte Bild entschieden (bin etwas ungeduldig, sorry
) ...nicht, dass ich in ihrer Angst nicht bei Lara wäre, aber fightend ist sie mir doch irgendwie lieber
Wenn wer anderer Ansicht sein sollte, keine Angst, Thumbnails lassen sich ja austauschen
-
Ich drück Dir die Daumen
...und sehr viel weniger habe ich letztes Jahr auch nicht bezahlt
Was das Interface betrifft, mache Dich schonmal darauf gefasst, dass Du bei behringer (hier) einen Treiber herunterladen musst (den ASIO4ALL USB Audio Driver, wird nicht mitgeliefert), der erstmal sowieso, vor allem aber für die auf den meisten Mainboards verbauten Realtek-Chips wichtig ist...das Ganze ist nicht weiter problematisch, die Software ist engslischsprachig, aber erklärt sich fast von selbst
-
Jepp, ist fast 1:1, was ich mir im vergangenen Jahr auch gekauft habe.
Fast, weil für einen Ständer habe ich hier keinen Platz, ich nutze stattdessen einen Tischgalgen, wobei ich an Deiner Stelle vorsichtig wäre (falls Du das in Erwägung ziehen solltest), der muss was halten können, das Mikro ist nicht leicht!
Kleine Episode: Kürzlich hat mir bei einer Kommentierung ein entsetzliches Nebengeräusch einen Schrecken eingejagt, ich wusste zunächst nicht, woher dieses widerliche helle Summen kam...bis ich festgestellt hatte, dass das durch die laufende externe Festplatte, die auf dem Tisch steht, an dem auch der Mikro-Galgen festgemacht ist, ausgelöst wurde.
Fast auch, es fehlt noch ein Popschutz in Deiner Liste, dann wäre es komplett, also aus meiner Hobbyisten-Sicht
-
Öhm, nö, Genuschel vernehme ich nicht, die Lautstärke wird halt gegen Ende eines Satzes geringer, zumindest von mir so vernommen.
Bei deinem Setup verstehe ich nicht wie da die Verbindung zum PC zustande kommt?
Das Rode PODMIC hat einen XLR-Anschluss
Das behringer Audio-Interface hat vorne einen entsprechenden Eingang und hinten neben anderen auch einen USB2-Ausgang,
man kann also an 2 Stellen vor allem die Lautstärke regeln, wobei es ein Unterschied ist, ob man die Eingangs-, also Mikrolautstärke am Interface oder dem Windows-Sound regelt, das Interface bietet auch noch mehr, selbst dieses etwas simplere.
Ich hatte ja, wie schon geschrieben, selber mal Probs mit Audio und hatte das in einen Thread geschrieben, der aber nicht ganz gepasst hatte, und diese Passage ist dann separiert worden, glücklicherweise, wie wir jetzt sehen, und da gibt es zu diesem Thema einen Workaround, könnte Dir vielleicht etwas bringen, sofern notwendig.
Voice-Over und Technik, Mikros, etc Thread
Spezielles Posting RE: Voice-Over und Technik, Mikros, etc
-
Also, ich verstehe die Enden Deiner Sätze nach wie vor akkustisch nicht mehr so ganz, aber wie oben schon angedeutet, ist mein Empfinden, sehr gut möglich, dass es anderen da anders geht
Rein vom Ton, der gesamten Qualität her klingt's ja gut
RODE ist schonmal eine gute Wahl
Ich habe mir vergangenes Jahr, auch nach Fragen und Hilfen/Unterstützung hier im Forum, ein Rode PODMIC gekauft, die Qualität der Kommentare meiner Videos ist seitdem steil nach oben gegangen, nachdem ich auch ein behringer Audio Interface (UMC22) zwischengeschaltet habe.
-
Moin, wäre nicht schlecht, gar hilfreich, den Link zu Deinem Kanal im Posting, besser noch, links in Deiner Profil-Ansicht zu plazieren
-
Ist vielleicht auch Empfindungssache, Sladdi , aber ich habe tatsächlich kurze Teile akkustisch kaum verstanden
Ich würde nicht behaupten/bewerten wollen, dass an einem Kanaltrailer grundsätzlich etwas "gut" oder "schlecht" sein kann.
Ich hatte mich auch schon mit dem Gedanken befasst, z. B. für meinen kleinen "Ausflug" zu Horizon Zero Dawn (was leider nicht den Erfolg gebracht hat, den ich mir vorgestellt hatte, aber das ist eine andere Geschichte).
Sowohl Steve als auch ZapZockt hatten sich dahingehend geäußert, dass das sehr wohl eine Glück-, aber auch Pechsache sein kann, es beginnt schon damit, wann so ein Trailer zu sehen ist usw. usf., und dass man wohl auch ein geschicktes, aber auch glückliches Haändchen bräuchte, aber eben alles ein wenig ungewiss wäre, also, so in der Richtung.
Im ungünstigsten Fall könnte man gar vorhandene Zuschauer/Abonnenten verscheuchen.
Ich bin nicht so der Verkäufer, der ein Händchen für so etwas hat, daher lasse ich wie geschrieben die Finger davon, bei solchen Dingen traue ich mich, obwohl sonst bestimmt kein Feigling, lieber einmal zu wenig als einmal zu viel
Das alles muss nicht für alle oder viele gelten, vielleicht zieht gerade Dein Trailer ja Zuschauer, gar Abonnenten an wie der Honig die Bienen, wer weiß...die Daumen drücken tue ich Dir bestimmt
-
Wie findet ihr meinen neuen Kanaltrailer?
Vielleicht, wenn Du mir nen Kopfhörer gibst?
Sorry, kleiner Scherz am Rande
Aber Dein Kommentar ist tatsächlich an einigen Stellen etwas schwer zu verstehen
Video mag ich nicht einschätzen, nachdem ich mich in punkto Trailer so garnicht auskenne und, ausgehend von dem, was schon an der einen oder anderen Stelle dazu zu lesen ist, besser die Finger davon lasse
-
So etwas überlege ich hinsichtlich meiner Rise of the Tomb Raider Videos derzeit auch.
Ich arbeite aktuell an den Videos in der entsprechenden Playlist - Thumbnails, Beschreibung und so -, und es gibt durchaus ältere Videos zum selben Game mit gleichem/ähnlichen Inhalt, die auch mehr Klicks als jene in der Playlist aufweisen.
Ich komme allmählich zu der Überzeugung, auch die älteren zumindest vorläufig online zu lassen, zumindest jene, die immer noch öfter Mal Klicks generieren...schaden tut das bisher nicht
-
Auch, aber nicht nur
Ich hab schon begriffen, was Dir durch den Kopf geht, und das würde mein Thumbnail-Format doch auch erfüllen, oder?
Ich drück's mal anders aus: Das allein ist mir etwas zu wenig, da muss noch mehr gehen
-
Zitat von Sladdi
Oder liege ich da falsch?
Für mich ist das ein klares Wiedererkennungsmerkmal.
Und so etwas braucht's.
Sicher, Sladdi , aber es gibt von dem Kanal auch jede Menge anderer Videos ohne Schriftzug, bei denen man nun wirklich nicht erkennt, dass es sich um genau diesen Kanal handelt...erkennt man bei dem obigen Ausschnitt übrigens auch nicht: Dass das Bild eines der Videos von Gamestar ist, weiß man nur dann, wenn man auch weiß, dass dieser Kanal genau diese Thumbnail-Gestaltung nutzt.
Es ist schon ein recht komplexes Thema.
Dem habe ich bis Frühling letzten Jahres so gut wie keine Bedeutung beigemessen, und wenn ich mir meine noch nicht modifizierten Videos hinsichtlich Thumbnail und Beschreibung so anschaue, wundert es mich nicht, dass es da nicht sehr viele Klicks gab, wo doch z. B. Rise of the Tomb Raider ein wirklich populäres Spiel ist.
Mittlerweile glaube ich auch, dass mein bisher am meisten geklicktes Video - Shadow of the Tomb Raider, DLC Der Drache und der Prinz, Teil 2 von 3 - noch deutlich mehr Aufrufe (derzeit knapp 13.000) bekommen hätte, wenn ich die Thumbnail - und auch die Beschreibung - sorgfältiger gestaltet hätte...obwohl, genau wissen kann man das wiederum auch nicht
Seit gut 1 1/4 Jahren, eben seit ich hier im YTForum bin und die vielen hilfreichen Ratschläge gelesen habe, auch und gerade zu Thumbnail-Texten, -Bildern, überhaupt -Gestaltung, sehe ich zu, dass Thumbnails zu meinen Videos, auch Playlists, ein einheitliches Design aufweisen...grundsätzlich schauen die zumindest in Playlists befindlichen Videos stets etwa so aus, wenn sie modifiziert sind
Also rechts das Bild, links oben Game-Titel, links unten Level, Gebiet, wie auch immer, links mittig erklärender möglichst kurzer Text, wobei hier im Beispiel der Text ein wenig größer als der Durchschnitt ist, das variiert stets etwas, wie auch die Farbgebung.
Wenn ich mir meine Playlists anschaue, meine ich schon, dass eine Linie erkennbar ist, egal, ob z. B. Legend, Underworld oder eben Rise of the Tomb Raider. Mein Kanalname steht sowieso unter dem Video, das ist bei jedem Youtube-Video so.
Was meine aktuelle Frage angeht, habe ich mich übrigens nun für die Variante 3 entschieden, wobei ich den Text noch etwas angepasst habe, da hatte Technikportal nicht ganz unrecht, war vorher doch etwas zu nichtssagend
Schaut nun so aus