Installation: Bei der Installation wird eine Software auf den PC kopiert und danach konfiguriert
… hier exemplarisch die Oracle VM VirtualBox, die kostenlos im Internet erhältlich ist. Die Software stellt gewissermaßen den Rahmen für die unterschiedlichen virtuellen PCs zur Verfügung.Nach der Installation kannst du beliebig viele virtuelle PCs einrichten. Die Einrichtung erfolgt genauso, wie auf einem realen PC. Du musst eine Windows-Installations-DVD mit der richtigen Lizenz zur Verfügung haben und …
Stand: 01.06.18 11:05 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=5&titel=Virtuelle_Systeme
… alles verschenkt, wovon leben diese dann? Bis Sommer 2014 war TrueCrypt ein absolut beliebtes kostenloses Tool zum Verschlüsseln von Festplatten. Ich habe mir TrueCrypt angesehen und schon bei der Installation fiel mir auf, dass diese schöne Anwendung digital Unterschrieben war. Eine digitale Unterschrift für Treiber und Software von einer authentischen Organisation kostet allein schon jedes Jahr viel Ge …
Stand: 15.01.19 12:04 - 5,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=2&titel=Kostenlosmentalität_und_deren_Gefahren_(GEIZ_IST_GEIL)
… dieser dir meldet. Die Anbieter stehen im harten Konkurrenzdruck untereinander und bauen auf Panikmache beim Anwender. Nicht selten verursachen die modernen Virenscanner auch starke Probleme bei der Installation oder Nutzung von unproblematischer Software, weil sie viel zu tief ins System eingreifen. Meist bleibt dir dann nur die vorübergehende Deaktivierung oder vollständige Deinstallation der Virenscanne …
Stand: 15.01.19 12:04 - 6,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=3&titel=Virenscanner_und_ihre_Schutzwirkung
… rewall. Dies bringt zwar nicht viel Sicherheit aber schützt dich zumindest grob gegen Eindringlinge. Virenscanner erkennen nur den geringsten Teil der Schadsoftware. Eine Aktivierung oder heimliche Installation von Schadsoftware aus dem Internet kann im gewissen Rahmen unterbunden werden, wenn du unter Windows XP einen neuen „eingeschränkten Anwender“ ohne administrative Rechte anlegst. Gehe nur mit di …
Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?
… einen Horrornachrichten nicht zurück. Für diejenigen, die diesen Blödsinn nicht mehr glauben, gibt es eine alternative, sichere und anonyme Möglichkeit sich im Internet live im Chat auszutauschen.Installation und Verwendung von TorChat TorChat von Bernd Kreuß kann im Internet frei heruntergeladen und kostenlos ohne Installation verwendet werden (Spende ist gern gesehen). Die ZIP-Datei wird einfach in ein …
Stand: 15.01.19 12:04 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=11&titel=TorChat_–_anonym_und_sicher_chatten
… d Win8) auf Windows 10 die Sicherheit gegen Angriffe erhöht. In die gleiche Richtung läuft die Argumentation von Datenschutzbeauftragten. Aber ist dies wirklich so und reicht die einfach Windows 10 Installation, um auf Nummer sicher zu gehen? In diesem Artikel beschreibe ich, welche Möglichkeiten und Optionen unter Windows 10 bestehen und welche zusätzlichen Tools notwendig sind, um beispielsweise eine Ve …
Stand: 11.12.18 06:46 - 16,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=37&titel=Windows_10_installieren_und_richtig_absichern
… esuchten WEB-Seite nicht so einfach ermittelt werden. Nach dem ersten Start solltest du unbedingt noch die Option „Skripte erlauben“ deaktivieren. Diese Option ist in der Voreinstellung nach der Installation meist aktiv.Skripte bzw. aktive Elemente auf der WEB-Seite können deine Anonymität und Sicherheit gefährden. Im gleichen Menü klickst du bitte noch auf „Einstellungen“ und änderst die Vorei …
Stand: 15.01.19 12:04 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=1&titel=Sicher_und_Anonym_im_Internet
… esuchten WEB-Seite nicht so einfach ermittelt werden. Nach dem ersten Start solltest du unbedingt noch die Option „Skripte erlauben“ deaktivieren. Diese Option ist in der Voreinstellung nach der Installation meist aktiv.Skripte bzw. aktive Elemente auf der WEB-Seite können deine Anonymität und Sicherheit gefährden. Im gleichen Menü klickst du bitte noch auf „Einstellungen“ und änderst die Vorei …
Stand: 15.01.19 12:04 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=13&titel=Testartikel
… , damit Windows von CD startet. Hier wählt man den Punkt "Computerreparaturoptionen", um in die Reparaturkonsole zu gelangen (siehe Screenshot). (c) Selbst erstelltes Screenshot der Windows Reparaturinstallation (hier Windows 7) Die Reparaturkonsole von Windows zum Beheben von Startproblemen Konnten die o.g. Punkte ausgeschlossen werden, bzw. die automatische Reparatur von Windows hat zu keinem Ergebnis gefà …
Stand: 01.06.18 11:04 - 12,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=34&titel=Windows-Startprobleme_beheben
… und PC-Administration im Soonwald Hilfe bei der Einrichtung und Bedienung schnell und unbürokratisch Sie besitzen einen privaten Rechner und benötigen Hilfe bei der Installation des Betriebssystems oder von Soft- und Hardware? Zusätzlich helfen wir beim Wiederherstellen von verlorenen Daten, bei einem Virenbefall oder der Einrichtung von Druckern, Routern (WLAN) und Interne …
Stand: 15.01.19 12:04 - 12,3 KB - www.apm24.de./computerhilfe-administration.html
… auch den 8 GByte-Stick weg? Wird er ihn vielleicht in seinen PC stecken? Falls ja, dann kann sich der Trojaner als Treiber getarnt ohne weitere Bestätigung auf dem PC installieren. Was mir bei der Installation von Geräten wie USB-Sticks, etc. aufgefallen ist, die Treiber werden im gesperrten Modus und auch ohne ADMIN-Rechte installiert. Ein Treiber bohrt sich so tief ins System, dass er hier unentdeckt we …
Stand: 15.01.19 12:04 - 12,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0
… nden Übertragungen fragt und die normalen Nutzer oft nicht wissen, ob sie dies zulassen sollen oder nicht. Blockierung einer Anfrage kann zu Problemen im Zugriff des lokalen Netzwerkes oder auch der Installation oder Aktualisierung von Apps sein. Kommunikations- und Chatprogramme benötigen eine Freigabe, sonst geht hier nichts. Des Weiteren kann eine Firewall mit allzu vielen Fragen nerven und der Anwender …
Stand: 15.01.19 12:04 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?
… gnen. Bei Windows 8 und 10 sollten sie falls möglich auf die Verwendung eines ONLINE-Kontos verzichten. Nutzen sie weiterhin wie bei XP und Windows 7 ein lokales Konto. Nach dem ersten Start oder Neuinstallation kann der Anwender unter Einstellungen die Datenschutzeinstellungen bearbeiten. Die Verbraucherzentrale NRW hat diesbezüglich eine sehr hilfreiche Anleitung bereitgestellt. Downgrade von Windows 10 o …
Stand: 15.01.19 12:04 - 15,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra
… hier mal drei APPs für sie rausgesucht: Crystal Disk Info Portable ist kostenlos, übersichtlich, sehr informativ – aus Sicherheitsgründen sollten sie hier jedoch nur die PORTABLE Version (ohne Installation) verwenden. HDDScan Portable ist kostenlos, übersichtlich, kompliziert zu verstehen – aus Sicherheitsgründen sollten sie hier jedoch nur die PORTABLE Version (ohne Installation verwenden. Diagn …
Stand: 15.01.19 12:04 - 14,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit
… und deiner eigenen zensurfreien Internetpräzens eine sichere und anonyme Plattform bietet. Zum I2P findest du auch im Tor - Netzwerk (bitte nur Tor - Suche verwenden) jede Menge Infos und Hilfen zur Installation. Die Technologie ist so vielseitig und komplex, dass ich hier nicht mehr weiter drauf eingehen möchte. Vielmehr will ich dir eine Möglichkeit zu deiner ersten freien Internetpräsens mit der Mögli …
Stand: 15.01.19 12:04 - 3,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=16&titel=Alternativen_zu_Tor_und_anonymen_Webseite
… diversen Abgriff-Punkte von Geheimdiensten und Strafverfolgungsbehörden bis hin zum E-Maildienstanbieter und ISPs des Empfängers. Verwendung von Bitmessage, kurz skizziert: Einrichten: Nach der Installation öffnet sich das Bitmessage-Fenster. Im Tab „Nachrichten“ befindet sich der Schalter „Neue Identität“. Darüber öffnet sich ein Dialog, wo Ihre persönliche Adresse erstellt wird. Empfäng …
Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?
Werbung