Shrunk Expand
Defragmentieren der HDD Festplatte partitionieren hilft gegen … Software richtig entfernen … GPO – Was ist das eigentlich ? CheckDisk unter Windows 7 nutzen Prefetch: Löschen usw. Ordnerfreigabe für das Netzwerk Systemwartung Weitere Links folgen
Passwortsicherheit hat Vorrang Phishing: TAN niemals preisgeben Browserentführung Cookies: Grundlagen, … Mailaccounts unter dem Aspekt… Privatsphärenschutz mit Firefox und … Malware: Was ist das eigentlich ? Ransomware: … und was dann ? Gefahren offener W-Lan-Netze Virenschutz & Sicherheitssoftware Webseiten sperren Tracking – Was ist das eigentlich? Gefahr Browsertoolbars Was ist ein Exploit ? Weitere Links folgen
10 Wege, sich vor Ransomware zu schützen Vorbeugung von Ransomware Schutz Ihrer Privatsphäre bei Angriff …
Richtiger Umgang mit CD’s & DVD’s Datei öffnen- & Datei speichern unter … Windows 10 Shortcuts Windows 11 Shortcuts Windows 7 Spiele für 10+11 Internet-Browser personalisieren Windows 10: Passwort statt PIN Windows gestalten mit Wallpapern Dateimanager als Explorerersatz Allerlei Tipps&Tricks Weitere Links folgen
CPU – was ist das ?? DDR-Ram – was ist das ?? Displayport – was ist das ?? Dongle – was ist das ?? DVI-Port – was ist das ?? GPU – was ist das ?? HDMI-Port – was ist das ?? SCART – was ist das ?? SD-Karte – was ist das ?? USB – was ist das ?? VRAM – was ist das ??
Bildauflösungen (computernahe Technik) Bildauflösungen (TV- & Videotechnik) HTTPS – Was ist das ? Was sind Super-Cookies? Weitere Links folgen
Anonymität im Internet (Wikipedia) Antivirensoftware CheckDisk – Parameter & … Computervirus Filesharing Internet: Geschichte & mehr Internetdienstanbieter Internetradio Internetrecht Internetzeitserver Internetprotokollfamilie Internetprotokoll (IP) Internetprotokoll v4 Internetprotokoll v6 Liste quelloffener Computerspiele Malvertising Peer to Peer (P2P) Personal Firewall S.M.A.R.T. Festplattenüberwachung Alles über GOG Alles über Steam Alles über Epic SQL Injektion TLS/SSL Transmission Control Protocol (TCP) Wireless LAN (WLAN) SCSI: Verwendung, Standards & Infos
Virtual Private Network Mobile VPN SSL-VPN Mozilla VPN CyberGhost-VPN Open-VPN VPN – Die große Lüge „Anonymität“ Opera-Browser: VPN gleich mit an Bord Warum kostenlose VPNs gefährlich sind Weitere Links folgen
Gewinnspiele sind nur Datensammlerei Was darf wie kopiert werden ? Beschwerdestelle für Spam-E-Mails Fakeshopfinder der Verbraucherzentrale Fehlermeldungen im Internet Speichermedien: Lebensdauer Vorratsdatenspeicherung
Bundesamt BSI Borns IT- und Windows-Blog Computerbetrug.de Rootkits: Der neue Malware Trend Telekom VDSL – Ausbaustatus …
Thunderbird – Der beste Mailclient ASCII-Smilies für Mails, Foren … Glary Utilities – Vorgestellt und erklärt Display Driver Uninstaller Tutorial (Deutsch) Webclock
On-mouseover.de All-Inkl.com Freie Messenger (Informationsseite) FeedBro
Folgen Sie mir auf Facebook
Die Computer-ecke ist eingetragen bei:
Newsfeed (RSS2) abonnieren: