Suchergnis für den Begriff "heiß" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 11 Dateien gefunden:

  1. Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL) 2x

    … ganze Geld? Warum wurde TrueCrypt unter diesen recht mysteriösen Umständen von heute auf morgen eingestellt? Es ist immer die Rede von den unzähligen kostenlosen Open Source-Softwareprodukten. Was heißt Open Source? Open Source heißt, dass der Quellcode für jeden Einsehbar ist. Nun wieder ein paar einfache Fragen: Hast du dir schon mal den Quellcode von Open Source angesehen und auch nur eine Z …
    Stand: 15.01.19 12:04 - 5,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=2&titel=Kostenlosmentalität_und_deren_Gefahren_(GEIZ_IST_GEIL)

  2. Virenscanner und ihre Schutzwirkung 1x

    … sland versendet. Die Angreifer sind meist nicht 100%ig der deutschen Sprache mächtig und mit einem zweiten Blick erkennst du das gebrochene oder auch recht schlechte Deutsch. So kann es zum Beispiel heißen: „Ihre Kreditkarte wurde Suspendiert!“ – naja – ich kann einen Beamten suspendieren aber eine Kreditkarte? Prüfe einfach kurz Rechtschreibung und Grammatik. Im Zweifel einfach nachfragen. …
    Stand: 15.01.19 12:04 - 6,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=3&titel=Virenscanner_und_ihre_Schutzwirkung

  3. VPN – Anonym und verschlüsselt durch den Tunnel 2x

    … men, VPN und Torproxy-Servern. Für Interessierte hier ein paar Anregungen: Ziel maximaler Anonymität sollte sein, dass der Client-PC nichts vom Clear-Net (normales Internet) sieht oder weiß. Das heißt, der Client-PC sollte keine direkte Anbindung ans Internet haben, damit mögliche Trojaner, aktive Objekte, etc. auch nicht die reale IP-oder MAC-Adresse herausfinden können. Der Client-PC sollte …
    Stand: 19.02.19 04:07 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=22&titel=VPN_–_Anonym_und_verschlüsselt_durch_den_Tunnel

  4. Wanna Cry Trojaner und alte Windowssysteme 2x

    … ch beschrieben, wie einfach der Anwender sich dagegen schützen kann. Das PATCH, das eine Sicherheitslücke im SAMBA-Dienst von Microsoft schließt, dient nur der Sicherheit im lokalen Intranet. Das heißt, es unterbindet die Verbreitung im lokalen Netzwerk. Das Schützt aber nicht den eigenen PC vor der Attacke. Ein PC mit Windows 10 und allen Sicherheits-Patchs ist durch den Trojana Wanna Cry genaus …
    Stand: 15.01.19 12:04 - 4,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme

  5. Festplatten (HDs) - nicht für die Ewigkeit 2x

    … eib-Leseköpfe der Festplatte beschädigt und der Totalausfall droht. Externe Festplatten sollten stets an einem sicheren, gut belüfteten und vibrationsfreien Platz betrieben werden. Insbesondere an heißen Tagen sollten Festplatten nicht überbeansprucht oder im Idealfall abgeschaltet werden. Abhilfe möglich? Ja! BACKUP! Im Fall von wichtigen Daten (Filme, Musik, Bilder und Dokumente) sollten diese …
    Stand: 15.01.19 12:04 - 14,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit

  6. Lebenszeit und Leistung von Laptops verlängern (CoreTemp und Reinigung) 2x

    … lem die Kühlrippen setzen sich früher oder später mit Staub zu. Damit kann die Lüftung nicht mehr optimal arbeiten und es führt zur Überhitzung.Woran erkennt man ohne IT-Service, dass der PC zu heiß wird? Der Lüfter scheint immer lauter zu blasen. Der PC arbeitet nicht mehr rund und fängt beim Zocken (Spielen), Surfen oder Grafikbearbeitung an zu ruckeln. Es erscheint unerwartet ein sogena …
    Stand: 01.06.18 11:04 - 9,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=33&titel=Lebenszeit_und_Leistung_von_Laptops_verlängern_(CoreTemp_und_Reinigung)

  7. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 1x

    … ittels Semikolon getrennt werden. Noch „Betreff“ und „Nachricht“ eingeben und auf den Schalter „Senden“ klicken. Weitere Tabs: Unter "Abonnenten" können Broadcast verwaltet werden. Das heißt, es kann ein Rundbrief an alle Abonnementen geschickt werden. Der Tab „Chan“ ist wichtig, wenn auf mehreren Geräten derselbe private Schlüssel verwendet werden soll. Somit erhalten alle Gerä …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  8. Fake-News, Hasspostings und die unmündigen Internetnutzer 1x

    … -Zahler noch Werbung für sich und ihre Abneigung gegen Männer machen. Wie können öffentlich rechtliche Rundfunkanstalten so ein krankhaftes und männerverachtendes Verhalten unterstützen und gut heißen? Warum wird hier nicht eingegriffen? Warum müssen wir alle das mit unseren Gebühren noch mittragen? Was ist mit den Personen, die sich dieser Feministin entgegenstellen? Auch alles nur Vergewalti …
    Stand: 01.06.18 11:05 - 13,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=29&titel=Fake-News,_Hasspostings_und_die_unmündigen_Internetnutzer

  9. Windows 10 installieren und richtig absichern 1x

    … ähten Apparat auf die wesentlichen Funktionen reduzieren, könnte ein alter PC auch flüssig mit Windows 10 laufen. Nehmen wir beispielsweise die Aufgabe "Application Exerience (AitAgent)" in der es heißt: "Sammelt Anwendungstelemetrieinformationen und lädt diese hoch, wenn Sie sich für die Teilnahme am Programm zur Verbesserung der Benutzerfreundlichkeit von Microsoft angemeldet haben.". Nun, ich …
    Stand: 11.12.18 06:46 - 16,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=37&titel=Windows_10_installieren_und_richtig_absichern

  10. Virtual Private Network (VPN): Kostenlos und Alternativen 1x

    … ne alternative Einnahmequelle gesucht haben. Im Zeitalter der Daten lag es nahe, die persönlichen Daten der Anwender an eine dritte Partei zu verkaufen um so Einnahmen zu generieren. Dies soll nicht heißen, dass alle VPN-Anbieter die Daten Ihrer Kunden verkauft haben. Aber wie bei allen kostenlosen Angeboten sollte sich jeder Nutzer fragen, wieso macht der Anbieter dies und wie wird die Entwicklung, …
    Stand: 19.02.19 04:07 - 11,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=38&titel=Virtual_Private_Network_(VPN):_Kostenlos_und_Alternativen

  11. Produktbeschreibung und Anleitung zu abylon LOGON Business 1x

    … in-Rechten Wenn z.B. Client A ein neuen Account erstellt, dann wird er auf dem Server bei "LOGONACCOUNTs" zurückgespeichert. Der Dienst sieht die Änderung und teilt diese allen anderen Clients, das heißt dass alle Accounts bei allen Clients zu sehen sind. Die Synchronisations-Dienste der anderen Clients übernimmt das neue Konto vom Server in die lokalen Arbeitsverzeichnisse Schlussbemerkung Das Dok …
    Stand: 08.03.19 04:22 - 12,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=39&titel=Produktbeschreibung_und_Anleitung_zu_abylon_LOGON_Business

Werbung

Black-Weekend: 70% Rabatt auf abylon SHREDDER