System - Page 28

So überprüfen Sie MD5-, SHA-1- und SHA-256-Prüfsummen in Windows

So überprüfen Sie MD5-, SHA-1- und SHA-256-Prüfsummen in Windows

Durch Überprüfen der MD5-, SHA-1- oder SHA-256-Prüfsumme der Datei können Sie die Integrität der Datei überprüfen und sicherstellen, dass die Datei nicht beschädigt oder geändert wurde.

Was ist FileRepMalware? Gibt es Probleme beim Löschen?

Was ist FileRepMalware? Gibt es Probleme beim Löschen?

Antivirensoftware verfügt über bestimmte Kriterien, um verdächtige Dateien, Anwendungen und Prozesse im System herauszufiltern. Einer dieser Fälle ist FileRepMalware. Was ist das also? Sind sie sicher? Diese Dateien löschen oder nicht löschen?

Was ist Elliptic Curve Cryptography (ECC)?

Was ist Elliptic Curve Cryptography (ECC)?

Was ist Elliptische-Kurven-Kryptographie? Warum gibt es heute im Technologiebereich so viele Informationen über diese Art der Kryptographie?

So aktivieren Sie die Ransomware-Schutzfunktion unter Windows

So aktivieren Sie die Ransomware-Schutzfunktion unter Windows

Der Ransomware-Schutz ist eine nützliche Funktion von Windows 11, die dabei hilft, die Geräte der Benutzer vor Ransomware-Angriffen zu schützen.

So finden Sie den Mauszeiger unter Windows 10 schnell

So finden Sie den Mauszeiger unter Windows 10 schnell

Wenn Sie häufig einen großen Bildschirm verwenden müssen, ist der Verlust des kleinen Mauszeigers sicherlich keine Seltenheit.

So verwenden Sie den Net Use-Befehl in Windows

So verwenden Sie den Net Use-Befehl in Windows

Der Befehl „net use“ ist ein Eingabeaufforderungsbefehl, mit dem Verbindungen zu freigegebenen Ressourcen wie zugeordneten Laufwerken und Netzwerkdruckern hergestellt, gelöscht und konfiguriert werden.

Erfahren Sie mehr über Endpunktsicherheit

Erfahren Sie mehr über Endpunktsicherheit

Die Welt der modernen Informationstechnologie bringt viele Vorteile mit sich, bietet aber auch günstige Bedingungen für Bösewichte.

So stellen Sie fehlende Standard-Energiesparpläne in Windows 10 wieder her

So stellen Sie fehlende Standard-Energiesparpläne in Windows 10 wieder her

In dieser Anleitung erfahren Sie, wie Sie den Standard-Energieplan „Ausgewogen“, „Hohe Leistung“, „Energiesparmodus“ oder „Ultimative Leistung“ wiederherstellen, falls dieser in Windows 10 fehlt.

Wenn der Computer abstürzt, drücken Sie diese Tastenkombination

Wenn der Computer abstürzt, drücken Sie diese Tastenkombination

Es gibt eine wenig bekannte Tastenkombination, die Ihnen dabei helfen kann, Ihr Gerät wieder in den Normalzustand zu versetzen.

So verwenden Sie Ultraviewer zum Senden und Empfangen von Dateien

So verwenden Sie Ultraviewer zum Senden und Empfangen von Dateien

Ultraviewer steuert den Computer aus der Ferne und verfügt über einen Modus zum Senden und Empfangen von Dateien.

Was ist der „FBI MoneyPak“-Virus und was ist zu tun, wenn er vom „FBI MoneyPak“-Virus angegriffen wird?

Was ist der „FBI MoneyPak“-Virus und was ist zu tun, wenn er vom „FBI MoneyPak“-Virus angegriffen wird?

Wenn Ihr Computer plötzlich blockiert und Sie die Meldung „Achtung!“ sehen. Ihr Computer wurde blockiert“ und Sie zur Zahlung auffordert, ist es wahrscheinlich, dass Ihr Computer von einer Malware namens „Trojaner Urausy“ angegriffen wurde.

Entfernen Sie Viren effektiv mit der Malwarebytes Premium-Software

Entfernen Sie Viren effektiv mit der Malwarebytes Premium-Software

Durch die Kombination der überlegenen Funktionen von drei Tools zur Erkennung und Zerstörung schädlicher Programme bietet Malwarebytes Premium eine bis zu viermal höhere Produktivität als die alte Version.

Was ist Ende-zu-Ende-Verschlüsselung? Wie funktioniert es?

Was ist Ende-zu-Ende-Verschlüsselung? Wie funktioniert es?

Große Online-Messaging-Dienste haben diesen Bedarf erkannt und verwenden eine Technik namens Ende-zu-Ende-Verschlüsselung, um Benutzergespräche zu sichern und zu schützen.

Aktivieren/deaktivieren Sie die Touch-by-Finger-Funktion in Windows 10

Aktivieren/deaktivieren Sie die Touch-by-Finger-Funktion in Windows 10

Durch die Deaktivierung der Touch-by-Finger-Funktion deaktivieren Sie nur die Fingerberührungseingabe für Ihr Benutzerkonto. Die Änderung hat keine Auswirkungen auf den Sperrbildschirm und den Anmeldebildschirm.

So überwachen Sie die GPU-Leistung im Windows 10 Task-Manager

So überwachen Sie die GPU-Leistung im Windows 10 Task-Manager

Der Task-Manager von Windows 10 verfügt über versteckte GPU-Überwachungstools. Sie können die GPU-Nutzung pro Anwendung und systemweit anzeigen. Und Microsoft verspricht, dass die vom Task-Manager bereitgestellten Zahlen genauer sein werden als die Leistungsüberwachungsprogramme von Drittanbietern.

Alles, was Sie mit der neuen Bash Shell von Windows 10 tun können

Alles, was Sie mit der neuen Bash Shell von Windows 10 tun können

Sie können die Linux-Umgebung und die Bash-Shell auf jeder Version von Windows 10 installieren. Der heutige Artikel fasst zusammen, was Sie in der neuen Bash-Shell von Windows 10 tun können.

Warum ist die Upload-Geschwindigkeit oft viel langsamer als die Download-Geschwindigkeit?

Warum ist die Upload-Geschwindigkeit oft viel langsamer als die Download-Geschwindigkeit?

Wenn Sie zu Hause oder im Büro regelmäßig die Geschwindigkeit Ihrer Internetverbindung überprüfen, wird es Ihnen nicht schwer fallen, festzustellen, dass die Download-Geschwindigkeit oft viel schneller ist als die Upload-Geschwindigkeit.

7 kleine Tricks mit Ordnern in Windows

7 kleine Tricks mit Ordnern in Windows

Wie wir alle wissen, dient jeder Ordner unter Windows zum Speichern und Verwalten vieler verschiedener Daten. Heute geben wir Ihnen 7 kleine Tipps, wie Sie diese Ordner effektiver nutzen und nicht nur Daten darin kopieren oder löschen. Siehe.

2 einfache Möglichkeiten, die SkyDrive Pro-Option im Windows 10-Rechtsklickmenü zu entfernen

2 einfache Möglichkeiten, die SkyDrive Pro-Option im Windows 10-Rechtsklickmenü zu entfernen

Bei der Installation von Microsoft Office 2013 wird Ihr Rechtsklick-Menü (Kontextmenü) standardmäßig mit einer SkyDrive Pro-Option angezeigt. Allerdings wird diese Option jedes Mal, wenn Sie auf eine Datei oder einen Ordner klicken, um sie zu bearbeiten, im Rechtsklickmenü (Kontextmenü) angezeigt, sodass Sie sich unwohl fühlen.

Nachteile der Verbindung zweier Computer über Crossover-Kabel

Nachteile der Verbindung zweier Computer über Crossover-Kabel

Durch die Verbindung über ein Ethernet-Crossover-Kabel ist kein Hub, Switch oder andere Zwischenhardware erforderlich. Obwohl die Verbindung zweier Computer über ein Crossover-Kabel manchmal eine notwendige Lösung ist, gibt es einige Einschränkungen.

So installieren Sie das schöne Anime-Mädchen-Live-Hintergrundbild auf Ihrem Computer

So installieren Sie das schöne Anime-Mädchen-Live-Hintergrundbild auf Ihrem Computer

Mit dieser speziellen Support-Software für schöne Anime-Mädchen-Live-Hintergründe wird Ihr Desktop weniger langweilig.

Sammlung süßer Maus-Hintergrundbilder für Computer und Telefone

Sammlung süßer Maus-Hintergrundbilder für Computer und Telefone

Niedliche Maus-Hintergrundbilder, typisch für das Jahr der Ratte, werden einen neuen Raum für Telefone und Computer schaffen.

So heften Sie ein Laufwerk an die Taskleiste, um es schnell zu öffnen

So heften Sie ein Laufwerk an die Taskleiste, um es schnell zu öffnen

Wenn wir das Laufwerk an die Taskleiste anheften, können wir schnell und einfach auf das Computerlaufwerk zugreifen, ohne „Dieser PC“ öffnen zu müssen.

5 kompakte, kostenlose UWP-Komprimierungs- und Dekomprimierungsanwendungen für Windows 10

5 kompakte, kostenlose UWP-Komprimierungs- und Dekomprimierungsanwendungen für Windows 10

Hier sind einige UWP-Apps, die unter Windows 10 mehrere Formate komprimieren und dekomprimieren können, und sie sind alle kostenlos.

So scannen Sie Websites mit Vega unter Kali Linux auf potenzielle Sicherheitslücken

So scannen Sie Websites mit Vega unter Kali Linux auf potenzielle Sicherheitslücken

Die Abwehr eines Hackerangriffs gehört zu den wichtigsten Aufgaben eines Systemadministrators. Daher ist es für einen Systemadministrator wichtig, proaktive Maßnahmen zu ergreifen, um Schwachstellen auf seinen Websites zu finden und zu beheben.

Sammlung von über 70 Kaffee-Hintergrundbildern, Kaffee-Hintergrundbildern für Computer und Laptops

Sammlung von über 70 Kaffee-Hintergrundbildern, Kaffee-Hintergrundbildern für Computer und Laptops

Hier finden Sie eine Reihe von Kaffee-Hintergrundbildern und Kaffee-Hintergrundbildern mit vielen verschiedenen Auflösungen für Computer und Laptops

Wie überprüfen Sie, ob auf Ihrem Computer Windows 10 Hyper-V läuft?

Wie überprüfen Sie, ob auf Ihrem Computer Windows 10 Hyper-V läuft?

Unter Windows 10, Windows 8.1 und Windows 8 ist Client Hyper-V integriert, sodass Sie das Gastbetriebssystem auf einer virtuellen Maschine ausführen können. Hyper-V ist Microsofts Hypervisor für Windows. Es wurde ursprünglich für Windows Server 2008 entwickelt und unterstützte später Windows-Client-Betriebssysteme.

Anweisungen zum Überprüfen und Löschen von Keyloggern auf HP-Computern

Anweisungen zum Überprüfen und Löschen von Keyloggern auf HP-Computern

Die Nachricht, dass viele HP-Geräte in ihren Treibern Keylogger vorinstalliert haben, zwingt Benutzer dazu, schnell einen Weg zu finden, diese zu aktualisieren. Dies ist eine Anleitung zum Aktualisieren von HP-Computertreibern.

So zeigen Sie mit HWiNFO die CPU- und GPU-Temperatur in der Taskleiste an

So zeigen Sie mit HWiNFO die CPU- und GPU-Temperatur in der Taskleiste an

Wenn Sie die CPU- und GPU-Temperaturen überwachen müssen, befolgen Sie diese Schritte, um die CPU- und GPU-Temperaturen in der Taskleiste in Windows anzuzeigen.

So erlauben/verhindern Sie, dass Geräte Windows 10-Computer aktivieren

So erlauben/verhindern Sie, dass Geräte Windows 10-Computer aktivieren

In dieser Anleitung erfahren Sie, wie Sie zulassen oder verhindern, dass Geräte Ihren Windows 10-PC aus dem Energiesparmodus oder Ruhezustand aktivieren.

< Newer Posts Older Posts >