So finden Sie nun im Explorer nach einem Rechtsklick auf „Dieser PC“ direkt im Kontextmenü die drei Befehle „Netzwerkadresse hinzufügen“, „Netzlaufwerk verbinden“ und „Netzlaufwerk trennen“. Alle drei ...
So gefährlich ist das RS-Virus für kleine und große Risikopatienten
Das RS-Virus grassiert weiter. Es trifft auch Kinder, die besonders gefährdet sind. Etwa den vierjährigen Daniel aus Schwabmünchen, der mit einem Spenderherz lebt.
Windows Insider
Was ist das genau? Und komme ich da auch ran? Windows Insider ist ein Testprogramm, in dem Microsoft Vorabversionen von Windows 10 der Allgemeinheit zum Testen zur Verfügung stellt. Für die ...
Amazon-Deals: Auf Kindle E-Book-Reader bis zu 20 Prozent sparen
Entspannt Lesen klappt mit einem E-Book-Reader. Gerade sind die beliebten Kindle E-Reader bei Amazon günstiger im Angebot.
Microsoft Edge Secure Network: Gratis-Traffic für das integrierte VPN wird erhöht
Seit dem Frühjahr testet Microsoft eine integrierte VPN-Lösung in Microsoft Edge. Noch ist diese Funktion nicht für die Allgemeinheit ...
Mozilla Firefox gefährdet: Update für IT-Sicherheitswarnung (Risiko: hoch)
Wie das BSI aktuell meldet, hat die IT-Sicherheitswarnung, welche eine vorliegende Schwachstelle für Mozilla Firefox betrifft, ein Update erhalten. Welche Betriebssysteme und Produkte von den Sicherhe ...
Windows 11: Diese neuen Funktionen sind in Arbeit
Microsoft plant für 2023 einige Neuerungen in Windows 11. Aktuell bahnen sich gleich mehrere neue Funktionen für das Betriebssystem an.
Das kann nur ein Browser: Versteckte Funktion macht schlechte Videos besser
YouTube-Videos haben heute oft hohe Qualität. Aber das war nicht immer so und wer sich ältere TV-Serien oder Filme reinzieht, muss sich oft mit mieser Auflösung rumschlagen – doch nur ein Browser vers ...
ESET KMU-Studie zeigt: Der Security-Schuh drückt gewaltig
Jena (ots) - Kleine und mittlere Unternehmen (KMU) stöhnen unter Inflation, Digitalisierung, Fachkräftemangel und hohen Energiekosten. Wie halten sie es vor diesem ...
Geschichte der Ransomware, Teil 2: GPCodes Verschlüsselungs-Wettlauf
Der zweite Teil befasst sich mit der Weiterentwicklung verschlüsselnder Ransomware von ersten, reversiblen Gehversuchen bis hin zur wirkungsvollen Erpressung.