Die anonymisierende Linux-Distribution Tails ist in der Version 7.7 erschienen. Ab sofort kann es vor veralteten Secure-Boot-Zertifikaten von Microsoft warnen.
Puppy Linux gehört zu den besonders schlanken Linux-Distributionen und ist dafür bekannt, auch auf sehr alter Hardware schnell zu laufen. Das System startet häufig komplett im Arbeitsspeicher und ...
Mit dem portablen Tool "Rufus" befördern Sie eine ISO-Datei von Windows oder Linux auf einen (dann: Setup-)USB-Stick, um das Betriebssystem von dort zu installieren. Das Utility ist für einige ...
Benutze die Anwendungsverwaltung zum installieren und entfernen von Programmen. Verfügbare Updates werden angezeigt und können auf Bedarf installiert werden. Als Browser stehen Chromium, Firefox oder ...
Lösung: Als zusätzlicher Browser empfiehlt sich ein Programm, das eine andere Engine nutzt als Firefox. Für unser Beispiel haben wir uns daher für Chromium entschieden, das als Open-Source-Projekt den ...
Warum nimmst du nicht gleich die Workstation. Die gibt es mittlerweile - seit Broadcom den Laden übernommen hat - vollkommen kostenlos für Privatanwender. Kannst ...
Dann haben Sie mit der alten mechanischen Festplatte gleich ein physisches Komplettbackup des alten Windows-Systems und ersparen sich die Sicherungspflicht (siehe Punkt 2). Zur Benutzung dieser ...
Die Installation von Linux neben Windows ermöglicht Ihnen, die Vorteile beider Betriebssysteme zu nutzen. Dieser Prozess erfordert einige vorbereitende Schritte, um sicherzustellen, dass beide Systeme ...
Schedule 1 geht auf Steam durch die Decke. Da ist es nicht verwunderlich, dass sich viele Spieler fragen, ob es das Spiel auch in deutscher Sprachausgabe gibt. Im Folgenden beantworten wir es euch und ...
Wer auf einem Rechner Linux installieren oder als Livesystem starten will, benötigt ein bootfähiges Medium. Für dessen Erstellung gibt es im Netz zahlreiche Tools. Die Entwickler der auf Datenschutz ...
Die Versionsankündigung verspricht aber noch mehr Korrekturen für das Linux zum Mitnehmen auf USB-Stick. Die als kritisch eingestuften Schwachstellen können Angreifer ausnutzen, sofern sie die ...
一些您可能无法访问的结果已被隐去。
显示无法访问的结果