Normale Ansicht

Plattformübergreifend arbeiten

14. Juli 2025 um 16:00

Im digitalen Arbeitsumfeld sind heterogene IT-Strukturen längst zur Realität geworden. Man arbeitet heute in Teams, die Geräte mit unterschiedlichen Betriebssystemen nutzen – Windows, Linux und macOS koexistieren zunehmend selbstverständlich. Dabei stellt sich weniger die Frage, welches System das beste ist, sondern vielmehr, wie man plattformübergreifend sichere Arbeitsbedingungen schafft. Denn jedes Betriebssystem bringt eigene Stärken mit, aber auch spezifische Schwachstellen. Besonders im Kontext verteilter Arbeitsplätze, hybrider Teams und cloudbasierter Prozesse ist es entscheidend, Sicherheitsmaßnahmen nicht isoliert, sondern systemübergreifend zu denken. Nur wenn man versteht, wie die jeweiligen Architekturen funktionieren und wie sie auf technischer wie organisatorischer Ebene zusammenspielen, kann man Risiken minimieren. Der Zugriff auf sensible Daten, Authentifizierungsmethoden oder der Einsatz von Monitoring-Tools – all diese Bereiche müssen strategisch aufeinander abgestimmt werden.

Unterschiedliche Sicherheitsmodelle verstehen – wie man systembedingte Schwächen ausgleicht

Jedes Betriebssystem folgt einer eigenen Sicherheitsphilosophie. Um ein sicheres Zusammenspiel zu gewährleisten, muss man diese zunächst durchdringen. Windows setzt traditionell auf eine zentrale Benutzerverwaltung über Active Directory und nutzt Gruppenrichtlinien zur Durchsetzung von Sicherheitsvorgaben. macOS orientiert sich stark am UNIX-Prinzip der Benutzertrennung und bringt mit Gatekeeper und System Integrity Protection eigene Schutzmechanismen mit. Linux hingegen ist durch seine Offenheit und Modularität geprägt, was eine hohe Anpassbarkeit ermöglicht – aber auch eine größere Verantwortung beim Anwender voraussetzt.

Man darf sich nicht auf die scheinbare „Stärke“ eines Systems verlassen, sondern muss die jeweiligen Lücken kennen. Während Windows anfällig für Malware über unsichere Dienste sein kann, sind bei Linux-Konfigurationen oft Fehlbedienungen ein Einfallstor. macOS wiederum schützt zuverlässig gegen viele Schadprogramme, ist aber nicht gegen Zero-Day-Exploits immun. Die Lösung liegt in der wechselseitigen Kompensation: Man etabliert Prozesse, die die Schwächen eines Systems durch die Stärken eines anderen abfedern. Etwa durch zentrale Netzwerksegmentierung oder rollenbasierte Zugriffskonzepte. Auch einfache Maßnahmen – wie das sichere Hinterlegen und regelmäßige Erneuern eines Windows 11 Keys – tragen ihren Teil dazu bei, potenzielle Angriffsflächen zu minimieren. Wer das Sicherheitsprofil jedes Systems im Detail kennt, kann systemübergreifend robuste Schutzmechanismen implementieren.

Gemeinsame Standards etablieren – wie man durchrichtlinienübergreifende Policies implementiert

In einer Umgebung mit mehreren Betriebssystemen stößt man schnell auf ein Problem: Sicherheitseinstellungen greifen oft nur innerhalb ihrer nativen Plattform. Um dennoch einheitliche Schutzkonzepte umzusetzen, ist es erforderlich, Richtlinienbetrieb systemübergreifend zu denken. Hier kommen sogenannte Cross-Platform-Policies ins Spiel. Diese Sicherheitsrichtlinien sind nicht an ein bestimmtes Betriebssystem gebunden, sondern basieren auf übergeordneten Prinzipien wie Zero Trust, Least Privilege oder Multi-Faktor-Authentifizierung.

Man beginnt mit einer Analyse aller eingesetzten Systeme und deren zentraler Sicherheitsfunktionen. Anschließend definiert man Kernanforderungen – etwa zur Passwortsicherheit, zum Patch-Zyklus oder zur Verschlüsselung von Daten – und setzt diese mithilfe von Tools wie Microsoft Intune, Jamf oder Open Source-Pendants auf allen Plattformen durch. Dabei ist darauf zu achten, dass die Auslegung der Richtlinien nicht zu rigide erfolgt, da gerade bei Linux-Systemen individuelle Konfigurationen notwendig sein können.

Ein praktisches Beispiel ist der Umgang mit Administratorrechten. Unter Windows nutzt man Gruppenrichtlinien, unter Linux sudo-Berechtigungen, unter macOS rollenbasierte Nutzerprofile. Einheitliche Richtlinien sorgen dafür, dass man die Kontrolle über Rechtevergabe und Systemzugriffe auch bei gemischten Umgebungen nicht verliert. Selbst die Lizenzverwaltung, etwa die Zuweisung eines Windows 11 Keys, kann zentral über Plattform-Managementlösungen erfolgen – sicher, nachvollziehbar und auditierbar.

Authentifizierung, Verschlüsselung, Rechtevergabe – worauf man in gemischten Umgebungen achten muss

Die Authentifizierung bildet die erste Sicherheitsbarriere jedes Systems – unabhängig vom Betriebssystem. In einem plattformübergreifenden Setup muss man sicherstellen, dass alle eingesetzten Mechanismen ein gleich hohes Sicherheitsniveau bieten. Single Sign-On (SSO) über Identity Provider wie Azure AD oder Okta hilft, zentrale Identitäten zu verwalten und Systemzugriffe nachvollziehbar zu gestalten. Entscheidend ist, dass man auch Geräte außerhalb der Windows-Welt – etwa unter Linux oder macOS – nahtlos einbindet.

Verschlüsselung ist der zweite Eckpfeiler. Während Windows mit BitLocker arbeitet, setzen viele Linux-Distributionen auf LUKS, und macOS verwendet FileVault. Diese Tools unterscheiden sich in Funktion und Konfiguration, verfolgen jedoch dasselbe Ziel: die Integrität sensibler Daten auf Systemebene zu gewährleisten. Ein ganzheitliches Verschlüsselungskonzept stellt sicher, dass Daten unabhängig vom Endgerät geschützt sind – selbst wenn der physische Zugriff durch Dritte erfolgt.

Rechtevergabe schließlich muss nicht nur sicher, sondern auch nachvollziehbar sein. Unter Windows spielt das Active Directory eine Schlüsselrolle, unter Linux helfen Access Control Lists (ACL), während macOS ebenfalls fein abgestufte Rollenmodelle erlaubt. Die Herausforderung liegt darin, diese Mechanismen so zu verzahnen, dass keine Lücken entstehen.

Endpoint Management und Monitoring – wie man mit zentralen Tools die Kontrolle behält

In modernen Arbeitsumgebungen verlässt man sich nicht mehr auf stationäre IT-Strukturen. Notebooks, Tablets und mobile Geräte bewegen sich außerhalb klassischer Unternehmensnetzwerke. Das macht effektives Endpoint Management zur unverzichtbaren Sicherheitskomponente. Dabei steht man vor der Aufgabe, unterschiedliche Betriebssysteme gleichzeitig zu verwalten – ohne dass die Kontrolle über Konfiguration, Updates oder Zugriffsrechte verloren geht.

Man setzt auf zentrale Managementlösungen wie Microsoft Endpoint Manager, VMware Workspace ONE oder plattformunabhängige Open-Source-Ansätze wie Munki oder Ansible. Diese Tools ermöglichen es, Sicherheitsrichtlinien über Systemgrenzen hinweg auszurollen, Patches zeitnah zu verteilen und Geräte bei Auffälligkeiten sofort zu isolieren. Auch das Monitoring wird damit skalierbar und konsistent. Man erkennt unautorisierte Zugriffe, veraltete Softwarestände oder kritische Konfigurationsabweichungen – unabhängig davon, ob es sich um ein Windows-Notebook, ein Linux-Server-Device oder ein macOS-Arbeitsgerät handelt.

Ein strukturierter Lifecycle-Ansatz gehört ebenfalls dazu. Vom ersten Boot bis zum Offboarding eines Geräts muss nachvollziehbar dokumentiert werden, welche Zugriffe gewährt, welche Daten gespeichert und welche Updates durchgeführt wurden. Selbst administrative Elemente wie das Einpflegen eines Windows 11 Keys lassen sich über diese Plattformen verwalten – revisionssicher, automatisiert und zuverlässig. So wahrt man in komplexen IT-Landschaften jederzeit die Übersicht und bleibt handlungsfähig.

Der Beitrag Plattformübergreifend arbeiten erschien zuerst auf intux.de.

Nextcloud-Kalender in Thunderbird einbinden

02. Juli 2025 um 04:00

Einen Nextcloud-Kalender in Thunderbird einzubinden, ist nicht sehr schwer. Wie das Ganze funktioniert, zeige ich in diesem Artikel.

Vorbereitung in der Nextcloud

Zuerst meldet man sich über die Weboberfläche der Nextcloud an. Dort navigiert man zum Kalender und weiter unten links auf die Kalender-Einstellungen.

Nextcloud – Kalender-Einstellungen
Nextcloud – Kalender-Einstellungen

Dort wird dann die Primäre CalDAV-Adresse, wie im Screenshot zu sehen, kopiert.

Nextcloud –- CalDAV-Adresse
Nextcloud – CalDAV-Adresse

Vorbereitung in Thunderbird

In Thunderbird wählt man den Kalender aus, klickt auf Neuer Kalender, wählt Im Netzwerk und fügt den Benutzernamen des Nextcloud-Accounts sowie die zuvor kopierte CalDAV-Adresse ein.

Thunderbird – Neuen Kalender erstellen
Thunderbird – Neuen Kalender erstellen
Thunderbird – Netzwerk-Kalender
Thunderbird – Netzwerk-Kalender
Thunderbird – Netzwerk-Kalender -> Adresse eingeben
Thunderbird – Netzwerk-Kalender -> Adresse eingeben

Nun bestätigt man den Vorgang mit dem Passwort des Nextcloud-Accounts.

Anschließend werden die Kalender der Nextcloud angezeigt und man wählt den zu integrierenden CalDAV-Kalender aus.

Thunderbird – Netzwerk-Kalender -> Kalender auswählen
Thunderbird – Netzwerk-Kalender -> Kalender auswählen

Ist dies erledigt, wird der Kalender in Thunderbird angezeigt. Nach der automatischen Synchronisation, die eine Weile dauern kann, sind auch die ersten Einträge – wie im Screenshot zu sehen – sichtbar.

Thunderbird – Kalender
Thunderbird – Kalender

Viel Spaß!

Der Beitrag Nextcloud-Kalender in Thunderbird einbinden erschien zuerst auf intux.de.

GIMP 3: Das umfassende Handbuch

22. Mai 2025 um 04:00

GIMP 3: Das umfassende Handbuch“ von Jürgen Wolf ist 2025 in der 4., aktualisierten und überarbeiteten Auflage im Rheinwerk Verlag erschienen und umfasst 782 Seiten.

Viele Anwender haben lange darauf gewartet – GIMP ist nach fast sechs Jahren Entwicklungszeit in Version 3 erschienen. Dieses Release bringt einen komplett überarbeiteten Kern mit sich und setzt nun auf das GTK3-Toolkit. Das Buch „GIMP 3: Das umfassende Handbuch“ bietet – wie der Name schon verrät – ein umfassendes Nachschlagewerk zum GNU Image Manipulation Program, kurz: GIMP.

Das Buch ist in sieben Teile gegliedert.

Teil I – Grundlagen widmet sich, wie der Titel schon sagt, den grundlegenden Funktionen von GIMP. Der Autor erläutert die Oberfläche des Grafikprogramms und stellt dabei heraus, dass sich Nutzer auch in der neuen Version schnell zurechtfinden – ein Hinweis, der mögliche Bedenken beim Umstieg zerstreuen dürfte. Die Aussage „GIMP ist nicht Photoshop“ von Jürgen Wolf ist prägnant und unterstreicht, dass es sich bei GIMP um ein eigenständiges, leistungsfähiges Programm handelt, das keinen direkten Vergleich mit kommerzieller Software scheuen muss – oder sollte. Zahlreiche Workshops mit umfangreichem Zusatzmaterial begleiten die einzelnen Kapitel. Neben der Benutzeroberfläche werden in Teil I auch Werkzeuge und Dialoge ausführlich erklärt. Darüber hinaus wird beschrieben, wie RAW-Aufnahmen in GIMP importiert und weiterverarbeitet werden können. Ebenso finden sich Anleitungen zum Speichern und Exportieren fertiger Ergebnisse sowie Erläuterungen zu den Unterschieden zwischen Pixel- und Vektorgrafiken (siehe Grafik). Auch Themen wie Farben, Farbmodelle und Farbräume werden behandelt – Letzteres wird im dritten Teil des Buches noch einmal vertieft.

Eine Gegenüberstellung von einer Vektorgrafik und einer Pixelgrafik
Vektorgrafik vs. Pixelgrafik

Teil II – Die Bildkorrektur behandelt schwerpunktmäßig die Anpassung von Helligkeit, Kontrast und anderen grundlegenden Bildeigenschaften. Ein wesentlicher Abschnitt widmet sich der Verarbeitung von RAW-Aufnahmen, wobei das Zusammenspiel von GIMP mit Darktable im Mittelpunkt steht. Zahlreiche Beispiele und praxisnahe Bearbeitungshinweise unterstützen den Leser bei der Umsetzung am eigenen Bildmaterial.

Teil III – Rund um Farbe und Schwarzweiß beschreibt den Umgang mit Farben und erläutert grundlegende Konzepte dieses Themenbereichs. Dabei wird auch der Einsatz von Werkzeugen wie Pinsel, Stift und Sprühpistole behandelt. Darüber hinaus zeigt das Kapitel, wie Farben verfremdet und Schwarzweißbilder erstellt werden können.

Teil IV – Auswahlen und Ebenen führt den Leser in die Arbeit mit Auswahlen und Ebenen ein. Besonders faszinierend ist dabei das Freistellen von Objekten und die anschließende Bildmanipulation – eine Disziplin, die GIMP hervorragend beherrscht. Auch hierzu bietet das Buch eine Schritt-für-Schritt-Anleitung in Form eines Workshops.

Teil V – Kreative Bildgestaltung und Retusche erklärt, was sich hinter Bildgröße und Auflösung verbirgt und wie sich diese gezielt anpassen lassen. Techniken wie der „Goldene Schnitt“ werden vorgestellt und angewendet, um Motive wirkungsvoll in Szene zu setzen. Außerdem zeigt das Kapitel, wie sich Objektivfehler – etwa tonnen- oder kissenförmige Verzeichnungen – sowie schräg aufgenommene Horizonte korrigieren lassen. Die Bildverbesserung und Retusche werden ausführlich behandelt. Vorgestellte Techniken wie die Warptransformation sind unter anderem in der Nachbearbeitung von Werbefotografie unverzichtbar.

Warptransformation mit GIMP
Retusche – Warptransformation

Teil VI – Pfade, Text, Filter und Effekte beschäftigt sich mit den vielfältigen Möglichkeiten, die GIMP für die Arbeit mit Pixel- und Vektorgrafiken bietet. So lassen sich beispielsweise Pixelgrafiken nachzeichnen, um daraus Vektoren bzw. Pfade für die weitere Bearbeitung zu erzeugen. Eine weitere Übung, die sich mit der im Handbuch beschriebenen Methode leicht umsetzen lässt, ist der sogenannte Andy-Warhol-Effekt.

Andy-Warhol-Effekt mit GIMP 3 erzeugt
Andy-Warhol-Effekt

Teil VII – Ausgabe und Organisation zeigt, wie der Leser kleine Animationen im WebP- oder GIF-Format erstellen kann. Auch worauf beim Drucken und Scannen zu achten ist, wird in diesem Kapitel ausführlich erläutert. Jürgen Wolf geht zudem noch einmal umfassend auf die verschiedenen Einstellungen in GIMP ein. Besonders hilfreich ist die Auflistung sämtlicher Tastaturkürzel, die die Arbeit mit dem Grafikprogramm spürbar erleichtern.

Das Buch umfasst insgesamt 28 Kapitel und deckt damit alle wichtigen Bereiche der Bildbearbeitung mit GIMP 3 ab.

  • Die Arbeitsoberfläche
  • Umgang mit Dateien
  • Praktische Hilfsmittel
  • Grundlagen der Bildbearbeitung
  • Grundlegendes zur Bildkorrektur
  • Tonwerte anpassen
  • Farbkorrekturen
  • Darktable: Raw-Bilder bearbeiten
  • Mit Farben malen
  • Farbverfremdung
  • Schwarzweißbilder
  • Auswahlen
  • Bildbereiche freistellen mit Auswahlen
  • Ebenen-Grundlagen
  • Ebenentechniken
  • Ebenenmasken
  • Ebenenmodus
  • Bildgröße und Auflösung ändern
  • Die Bildkomposition optimieren
  • Bildstörungen beheben (und hinzufügen)
  • Retusche-Techniken
  • Schärfen und Weichzeichnen
  • Die Arbeit mit Pfaden
  • Text und Texteffekte
  • Die Filter von GIMP
  • Ausgabe für das Internet
  • Drucken und Scannen mit GIMP
  • Die Arbeit mit GIMP organisieren

Leseproben und Downloads

Fazit

GIMP 3: Das umfassende Handbuch“ von Jürgen Wolf überzeugt durch eine klare Struktur, verständliche Erklärungen und praxisnahe Workshops. Sowohl Einsteiger als auch fortgeschrittene Anwender finden hier ein zuverlässiges Nachschlagewerk rund um die Bildbearbeitung mit GIMP. Besonders hervorzuheben sind die zahlreichen Beispiele sowie die umfassende Behandlung aller relevanten Themenbereiche. Wer ernsthaft mit GIMP arbeiten möchte, findet in diesem Buch eine uneingeschränkte Kaufempfehlung.

Der Beitrag GIMP 3: Das umfassende Handbuch erschien zuerst auf intux.de.

Die Nextcloud – die sichere und flexible Alternative zur Cloudspeicherung

08. Oktober 2024 um 17:55

In einer Zeit, in der immer mehr Daten digital gespeichert werden, ist es wichtiger denn je, sich Gedanken über die Sicherheit und den Schutz der eigenen Daten zu machen. Cloudspeicherung bietet eine bequeme Möglichkeit, Daten zu sichern und von überall aus darauf zuzugreifen. Doch viele Nutzer sind besorgt über die Sicherheit ihrer Daten in der Cloud und suchen nach einer Alternative, die ihnen mehr Kontrolle über ihre Daten gibt. Die Nextcloud ist eine solche Alternative, die Sicherheit, Flexibilität und Datenschutz bietet.

Was ist Nextcloud?

Nextcloud ist eine Open-Source-Plattform für die Speicherung und Synchronisierung von Daten. Sie wurde im Jahr 2016 als Abspaltung von OwnCloud ins Leben gerufen und wird von einer Community von Entwicklern und Benutzern ständig weiterentwickelt. Nextcloud bietet ähnliche Funktionen wie andere Cloudspeicherlösungen, darunter die Möglichkeit, Dateien hochzuladen, zu teilen und zu synchronisieren, Kalender und Kontakte zu verwalten und vieles mehr.

Sicherheit und Datenschutz

Einer der Hauptvorteile von Nextcloud ist die Sicherheit, die sie bietet. Da Nextcloud eine Self-Hosted-Lösung ist, haben Benutzer die volle Kontrolle über ihre Daten und können selbst entscheiden, wo sie gespeichert werden. Dies bedeutet, dass Benutzer ihre Daten auf ihren eigenen Servern speichern können, anstatt sie einem Drittanbieter anvertrauen zu müssen. Darüber hinaus bietet Nextcloud Verschlüsselungsoptionen, um die Sicherheit der Daten zu gewährleisten.

Nextcloud legt großen Wert auf Datenschutz. Die Plattform bietet Funktionen wie End-to-End-Verschlüsselung, um sicherzustellen, dass sowohl die Datenübertragung als auch die Speicherung der Daten sicher sind. Nextcloud ermöglicht es Benutzern auch, ihre eigenen Nutzungsbedingungen festzulegen und zu kontrollieren, wer Zugriff auf ihre Daten hat. Dies gibt Benutzern ein hohes Maß an Kontrolle und Privatsphäre über ihre Daten.

Flexibilität und Integration

Nextcloud zeichnet sich auch durch ihre Flexibilität aus. Die Plattform bietet eine Vielzahl von Apps und Erweiterungen, die es Benutzern ermöglichen, die Funktionalität von Nextcloud nach ihren individuellen Bedürfnissen anzupassen. Dies reicht von der Integration mit anderen Diensten und Anwendungen bis hin zur Anpassung des Benutzeroberfläche. Benutzer können auch Nextcloud mit verschiedenen Plugins erweitern, um zusätzliche Funktionen hinzuzufügen.

Nextcloud ist auch in der Lage, mit verschiedenen Geräten und Betriebssystemen zu interagieren. Benutzer können Nextcloud auf verschiedenen Geräten wie Desktop-Computern, Tablets und Smartphones verwenden und von überall aus auf ihre Daten zugreifen. Die Plattform bietet auch Unterstützung für verschiedene Betriebssysteme wie Windows, macOS und Linux.

Fazit

Die Nextcloud ist eine sichere und flexible Alternative zur Cloudspeicherung, die Benutzern mehr Kontrolle über ihre Daten bietet. Mit Funktionen wie Verschlüsselung, Datenschutz und flexiblen Erweiterungsmöglichkeiten ist Nextcloud die ideale Lösung für alle, die ihre Daten sicher und privat speichern möchten. Nextcloud ist eine Open-Source-Lösung, die von einer großen Community von Entwicklern und Benutzern unterstützt wird, so dass Benutzer sicher sein können, dass ihre Daten in guten Händen sind. Wenn man auf der Suche nach einer sicheren und flexiblen Cloudspeicherlösung ist, ist Nextcloud die richtige Wahl.

Tor Browser 13.0.14 – Mullvad Browser 13.0.14

Von: jdo
18. April 2024 um 11:25

Ab sofort kannst Du Tor Browser 13.0.14 herunterladen oder bestehende Installationen aktualisieren. Aktuelle Versionen des Browsers aktualisieren sich selbst. Hier siehst Du, wie das bei mir abläuft. Tor Browser 13.0.14 bringt wichtige Sicherheits-Updates bezüglich Firefox mit sich. Ein Bugfix beschäftigt sich mit Fingerprinting, beziehungsweise ist eine Schutzmaßnahme gegen Fingerprinting. Bei der neuesten Version wurde Tor auf 0.4.8.11 aktualisiert. Für Linux, macOS und Windows basiert Tor Browser 13.0.14 auf Firefox 115.10.0esr. Für Android wurde die Software auf GeckoView 115.10.0esr aktualisiert. Für […]

Der Beitrag Tor Browser 13.0.14 – Mullvad Browser 13.0.14 ist von bitblokes.de.

SD-Karten mit 4 TByte Speicher angekündigt

Von: jdo
14. April 2024 um 07:30

Western Digital hat auf der NAB 2024 einige neue und spannende Technologien sowie Storage-Lösungen angekündigt. Ziemlich beeindruckend finde ich die Ankündigungen von microSD-Karten mit 2 TByte Speicher und SD-Karten mit 4 TByte Platz. Ein Raspberry Pi 5 mit so viel Speicherplatz ist fast schon ein vollwertiger Computer. Wobei man hier anmerken muss, dass es microSD-Karten mit 1,5 TByte bereits gibt und das ebenfalls ordentlich viel Platz ist. Genügend Platz kann man allerdings nie haben und daher ist die Ankündigung von […]

Der Beitrag SD-Karten mit 4 TByte Speicher angekündigt ist von bitblokes.de.

Ausgewählten Text mit Firefox übersetzen – selbst getestet

Von: jdo
10. April 2024 um 07:24

Das Team von Mozilla Firefox arbeitet an einer schicken neuen Übersetzungsfunktion. Damit kannst Du ausgewählte Texte schnell und lokal in andere Sprachen übersetzen. Firefox-User wissen, dass es seit Version 118 eine datenschutzfreundliche Funktion zur Übersetzung von Websites gibt. Die Übersetzung findet lokal statt. Vielleicht kommt es aber vor, dass Du nur einen kleinen Teil einer Website übersetzen möchtest, was den Vorgang natürlich auch entsprechend beschleunigt. Künftig wirst Du Textabschnitte mit dem Cursor markieren und sie gezielt übersetzen lassen können. Du […]

Der Beitrag Ausgewählten Text mit Firefox übersetzen – selbst getestet ist von bitblokes.de.

Kodi 21 Omega ist veröffentlicht

Von: jdo
07. April 2024 um 12:55

Das Entwickler-Team hat Kodi 21 Omega zur Verfügung gestellt. Seit der Veröffentlichung von Version 20.0 Nexus am 15. Januar 2023 wurden mehr als 3.750 Änderungen vorgenommen. Erwartungsgemäß gibt es natürlich einige wichtige und nennenswerte Änderungen. FFmpeg 6 in Kodi 21 Kodi setzt stark auf FFmpeg. Laut eigenen Angaben haben in den vergangenen 15 Monaten viele Personen dazu beigetragen, das Projekt an die neueren FFmpeg-Versionen anzupassen. Zunächst war das FFmpeg 5 und später dann FFmpeg 6. DolbyVision On-the-Fly-Profilkonvertierung Androis User dürfen […]

Der Beitrag Kodi 21 Omega ist veröffentlicht ist von bitblokes.de.

Bing-Anzeige für NordVPN führt zu SecTopRAT (Trojaner)

Von: jdo
06. April 2024 um 06:16

Malwarebytes hat eine sogenannte Malwertising-Kampagne auf Bing entdeckt, die einen Trojaner auf den Geräten der User einschmuggeln sollte. Dabei tarnt sich die bösartige Kampagne als die VPN-Software NordVPN. Laut den Security-Experten ist Bing neben Google wohl auch ein lukratives Ziel, da die Microsoft-Suchmaschine mit Windows und dem Browser Edge verknüpft ist. Fällt ein User auf die bösartige Werbung herein, landet er auf einer Website, die dem Original täuschen ähnlich sieht. Laut Malwarebytes gingen die Cyberkriminellen aber noch einen Schritt weiter. […]

Der Beitrag Bing-Anzeige für NordVPN führt zu SecTopRAT (Trojaner) ist von bitblokes.de.

Steam unter Linux kratzt wieder an den 2 %

Von: jdo
02. April 2024 um 05:56

Nach einem kleinen Rücksetzer im Februar ist Steam auf Linux im März 2024 wieder knapp an die 2 % herangerückt. Nun muss man dazu sagen, dass diese Umfragen mit Vorsicht zu genießen sind, da nicht alle Steam-User gefragt werden und nicht alle, die gefragt werden, teilnehmen müssen. Dennoch sind die Steam-Statistiken ein guter Indikator, wie es um Linux und Spiele steht. Die Umfrage im März hat einen Marktanteil von 1,94 % ergeben (Februar 2024 1,76 %). Damit ist Steam unter […]

Der Beitrag Steam unter Linux kratzt wieder an den 2 % ist von bitblokes.de.

LibreOffice 24.2.2 Community und 7.6.6 veröffentlicht

Von: jdo
28. März 2024 um 15:43

The Document Foundation hat gleich zwei Bugfix-Releases gemeinsam veröffentlicht. Das sind genauer gesagt LibreOffice 24.2.2 Community sowie LibreOffice 7.6.6 Community. Beides sind Wartungsversionen, die Bugs ausbessern, um die Qualität und Kompatibilität zu verbessern. Bei LibreOffice 24.2.2 wurden insgesamt 77 Bugs ausgebessert. Du findest beide Versionen ab sofort im Download-Bereich der Projektseite. TDF rät allen Usern, sobald wie möglich zu aktualisieren. Bezüglich Betriebssysteme benötigst Du mindestens Microsoft Windows 7 SP1 und Apple macOS 10.15. Bei Linux kommt es darauf an, ob […]

Der Beitrag LibreOffice 24.2.2 Community und 7.6.6 veröffentlicht ist von bitblokes.de.

Simon the Sorcerer Origins – bald auch für Linux

Von: jdo
25. März 2024 um 06:49

Ich bin alt genug, um das Original des Point-and-click Adventures Simon the Sorcerer zu kennen. Nun gibt es bald eine Neuauflage und Simon the Sorcerer Origins wird für Linux, Mac und Windows erscheinen. Möglich macht es das Team von Smallthing Studios. Das Spiel wird bald auf Steam erscheinen. Bei Simon the Sorcerer Origins handelt es sich um ein Prequel. Es sieht wirklich gut aus und das Video macht Lust auf mehr. Es ist bereits 30 Jahre her, dass Simon sein […]

Der Beitrag Simon the Sorcerer Origins – bald auch für Linux ist von bitblokes.de.

Tor Browser 13.0.12 ist veröffentlicht

Von: jdo
20. März 2024 um 05:33

Ab sofort kannst Du Tor Browser 13.0.12 für Linux, Android, Windows und macOS benutzen. Verwendest Du eine relativ aktuelle Version der Software, aktualisiert sie sich automatisch. Bei mir hat das jedenfalls funktioniert. Die neueste Version bringt wichtige Updates für Firefox. Der Mozilla Browser ist die Basis. Unter Linux, Windows und macOS basiert Tor Browser 13.0.12 auf Firefox 115.9esr. Unter Android wurde GeckoView auf 115.9.0esr aktualisiert. Entfernung der automatischen Priorisierung von .onion-Websites in Tor Browser 13.0.12 Das Tor-Projekt wurde kürzlich auf […]

Der Beitrag Tor Browser 13.0.12 ist veröffentlicht ist von bitblokes.de.

digiKam 8.3 – Tags mit KI automatisch hinzufügen

Von: jdo
16. März 2024 um 06:39

Ab sofort kannst Du die Open-Source-Fotoverwaltungs-Software digiKam 8.3 herunterladen. Es gibt 250 Bugfixes, aber auch interessante Neuerungen. Es gibt etwa ein Tool, womit Du Fotos und Bildern automatisch Tags zuweisen kannst. Dafür wird ein neuronales Netzwerk für Deep Learning benutzt. Du findest hier genaue Details zu dieser Funktion. Du findest die Funktion unter Extras > Wartung > Auto tags. Die Funktion mit dem automatischen Zuordnen von Tags ist auch im QueueManager verfügbar. Ebenso gibt es im QueueManager ein neues Tool, […]

Der Beitrag digiKam 8.3 – Tags mit KI automatisch hinzufügen ist von bitblokes.de.

Proton Mail Desktop-App – auch für Linux verfügbar

Von: jdo
15. März 2024 um 05:34

Das Team hinter Proton Mail hat eine Desktop-App für Linux, macOS und Windows veröffentlicht. Benutzt Du eine E-Mail-Adresse von Proton, dann musst Du ab sofort keinen Webbrowser mehr benutzen, wenn Du das nicht möchtest. Du kannst Deine E-Mails nun mit der neuen Desktop-App empfangen, lesen und versenden. Mit der App bekommst Du auch den Zugriff auf den Kalender. Ich bin mir absolut sicher, dass die technisch versierten Leser dieses Blog Proton kennen. Das Unternehmen wurde von Leuten ins Leben gerufen, […]

Der Beitrag Proton Mail Desktop-App – auch für Linux verfügbar ist von bitblokes.de.

VLC mit über fünf Milliarden Downloads & bald Vision Pro App

Von: jdo
14. März 2024 um 07:37

Im wöchentlichen Lowpass-Newsletter berichtet Janko Roettgers von einem historischen Meilenstein für VLC. Der kostenlose Multimedia-Player übertrifft fünf Milliarden Downloads und bereitet Vision Pro App vor. Der Open-Source-Videoplayer VLC hat in den vergangenen Tagen die Marke von fünf Milliarden Downloads auf Desktop- und mobilen Plattformen geknackt. Der Präsident von Videolan, Jean-Baptiste Kempf, hat zudem angedeutet, dass das Ende der Fahnenstange noch lange nicht erreicht ist. Das Videolan-Team arbeitet weiterhin an VLC 4.0 und ist gerade dabei, VLC auf das Vision-Pro-Headset von […]

Der Beitrag VLC mit über fünf Milliarden Downloads & bald Vision Pro App ist von bitblokes.de.

WebTunnel von Tor-Projekt vorgestellt – Zensur umgehen

Von: jdo
12. März 2024 um 15:53

Am Welttag gegen Internetzensur (12. März) stellt das Anti-Zensur-Team des Tor-Projekts WebTunnel offiziell vor. Es ist eine neue Art Tor-Brücke, womit sich Nutzer in stark zensierten Regionen mit dem Tor-Netzwerk verbinden können. WebTunnel gibt es ab sofort in der stabilen Version des Tor-Browsers. Es ist eine weitere Option, womit Du Zensur umgehen kannst. Die Technologie wird vom Tor-Projekt entwickelt und natürlich auch gepflegt. Das Team gibt an, dass die Entwicklung verschiedener Arten von Brücken entscheidend ist, um Tor widerstandsfähiger gegen […]

Der Beitrag WebTunnel von Tor-Projekt vorgestellt – Zensur umgehen ist von bitblokes.de.

KeePassXC 2.7.7 ist veröffentlicht

Von: jdo
11. März 2024 um 06:29

Ab sofort ist KeePassXC 2.7.7 verfügbar. Die neueste Version bietet einige interessante Neuerungen sowie Verbesserungen. Die aktuelle Variante verbessert Deinen Arbeitsablauf sowie die Integration mit modernen Authentifizierungsdiensten. Zu den Highlights gehören Passkey-Unterstützung und ein Import-Assistent: Passkeys-Unterstützung in KeePassXC 2.7.7 Diese Version bietet die offizielle Implementierung von Passkeys für KeePassXC. Ein Jahr lang wurde die Funktion entwickelt. Sie nutzt den bestehenden Browser-Integrationsdienst, um Passkeys für die Authentifizierung zu speichern und zu verwenden. Passkeys sind eine Alternative zu Passwörtern, die sehr sicher […]

Der Beitrag KeePassXC 2.7.7 ist veröffentlicht ist von bitblokes.de.

The Dark Mod 2.12 wurde veröffentlicht

Von: jdo
06. März 2024 um 06:49

Laut eigenen Angaben ist The Dark Mod 2.12 ist ein großer Schritt nach vorn für Leute, die Missionen designen! Das Culling-System wurde umfassend überarbeitet, um sicherzustellen, dass Deine CPU und Deine GPU keine Ressourcen für das Rendern unsichtbarer Geometrie, Lichter und Schatten verschwenden. Einige der besten Kartenoptimierungsexperten haben ähnliche Leistungssteigerungen erreicht, wie es beim neuen Culling-System zu finden ist. Allerdings ist das laut eigenen Angaben eine seltene Fähigkeit. Das Team hat es sogar geschafft, die Leistung von Missionen zu verbessern, […]

Der Beitrag The Dark Mod 2.12 wurde veröffentlicht ist von bitblokes.de.

Passwort vergessen, was ist zu tun

13. September 2010 um 08:05

Bei der Menge an Passwörtern, die man heute im alltäglichen Gebrauch benötigt, kann es schon mal vorkommen, dass man sein Passwort vergisst oder nicht mehr richtig zusammenbekommt. Es gibt verschiedene Möglichkeiten, um Passwörter auszulesen oder zurückzusetzen. Wenn ihr euch also mal nicht mehr bei Windows einloggen könnt oder sich eure Mails nicht mehr abrufen lassen, nicht gleich in Panik geraten, es könnte noch was zu retten sein.

Nehmen wir als Erstes den Windows Fall, ihr habt euer Passwort vergessen oder es wurde zufälligerweise geändert. Ein praktisches Tool, welches gut funktioniert, ist der Offline NT Password & Registry Editor. Dieses Tool ist sehr einfach zu verwenden. Dazu lädt man einfach die .zip Datei herunter, entpackt diese und brennt die .iso auf eine CD. Nun bootet man das betroffene System von der CD und folgt den Anweisungen (Walkthrough). Im Normalfall setzt das Tool euer Benutzerkonto zurück und ihr könnt euch wieder bei Windows anmelden. Bei einem Mac ist das ganze noch einfacher, dort ist auf der Installation-DVD ein Tool vorhanden, das Passwörter zurücksetzen kann. Also einfach von DVD booten ("C" drücken) und unter "Dienstprogramm" "Kennwort zurücksetzen" auswählen.

NT Offline

Jetzt könnt ihr euch wieder an eurem System anmelden, jedoch fehlen euch noch die Passwörter für Thunderbird und Outlook. Auch dafür gibt es Abhilfe. Mit dem Programm Mail Password View sollte es kein Problem sein, die Kontodaten eures Mailprogramms auszulesen. Sogar speziell für die Outlook *.pst Dateien steht ein Tool zur Verfügung. Die Mails lassen sich jetzt wieder abrufen, nur mit dem Browsen klappt es noch nicht, da im Browser auch wichtige Daten hinterlegt sind, auf die der Zugriff fehlt. Auch hier gibt es für jeden Browser eine Lösung. Sei es Firefox, InternetExplorer, Opera oder Chrome, für jeden ist etwas dabei, das den alten Zustand wiederherstellt.

Nun sollte man sich auf seinem eigenen PC wieder frei bewegen können und eventuell die Passwörter besser sichern oder anders abspeichern. Ein gutes Tool dafür ist Keypass, das ist ein Passwortcontainer, in dem ihr eure Passwörter hinterlegen könnt. Diese werden verschlüsselt abgespeichert und sind mit einem Masterpasswort bzw. mit einem Keyfile abrufbar.

Feed Demon 3.5 Beta RSS Reader

10. September 2010 um 15:57

Viele beziehen ihre News über RSS bzw. Atom Feeds, die meisten benutzen wohl den Google Reader als Client.

Wem aber der Google Reader nicht zusagt, für den kommt Feed Demon ins Spiel. Diesen Reader habe ich früher selbst einmal verwendet und war immer begeistert davon. Der Feed Demon ist ein klassischer Reader, der fast keine benötigten Funktionen offen lässt und sich wie von selbst bedient. Nun ist eine neue Version 3.5 als Beta erschienen, die viele Aktualisierungen mit sich bringt. Die Hauptaufgaben bleiben natürlich dieselben. News lesen und verwalten.

Auch der Demon kommt nicht mehr ohne Google aus und hat eine Synchronisation für Google mit an Bord.

Eine weitere wichtige Funktion ist das Sharing: Per Klick wichtige News an Facebook, Twitter oder Freunde weiterleiten.

Auch mit dabei ist die Tag-Funktion, damit kann man Artikel Taggen, um sie später besser wiederzufinden oder man legt einfache Keywords fest und der Reader meldet es automatisch, wenn das Keyword in einer Meldung enthalten ist.

Probiert es doch einfach mal aus. Unter "Tools/Options/Language" könnt ihr bei Bedarf noch die Deutsche Sprache nachinstallieren. Wer mit einer Stable Version 3 arbeiten will, der wird hier bedient. Zu erwähnen ist vielleicht noch, dass es den Client leider nur für Windows gibt.

Feed Demon

 

Windows 7 Problem - Element wurde nicht gefunden

30. August 2010 um 18:14

In letzter Zeit hatte ich öfters Probleme beim Ordner verschieben, löschen oder umbenennen. Jedes Mal erschien eine Fehlermeldung "Element konnte nicht gefunden werden".

Sobald man aber auf "Wiederholen" klickte, klappte alles ohne Probleme. Beheben ließ sich der Fehler mit einem einfachen Update von Microsoft.

Zusätzlich müssen noch ein paar Registry Schlüssel gelöscht werden, damit der Fehler nicht mehr auftritt.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{2112AB0A-C86A-4ffe-A368-0DE96E47012E}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{2112AB0A-C86A-4ffe-A368-0DE96E47012E}\PropertyBag
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{491E922F-5643-4af4-A7EB-4E7A138D8174}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{491E922F-5643-4af4-A7EB-4E7A138D8174}\PropertyBag
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{7b0db17d-9cd2-4a93-9733-46cc89022e7c}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{7b0db17d-9cd2-4a93-9733-46cc89022e7c}\PropertyBag
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{A302545D-DEFF-464b-ABE8-61C8648D939B}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{A302545D-DEFF-464b-ABE8-61C8648D939B}\PropertyBag
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{A990AE9F-A03B-4e80-94BC-9912D7504104}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{A990AE9F-A03B-4e80-94BC-9912D7504104}\PropertyBag

Danach sollte der Fehler nicht mehr auftauchen.

Ubuntu im Windows 7 Look

28. August 2010 um 16:53

Bei LinuxTrends ist eine schöne Anleitung zu finden, wie man seiner aktuellen Ubuntu Installation, dass Look & Feel eines Windows 7 aufzwingt.

Dabei wird quasi ein Gnome Theme installiert, welches alle nötigen Grafiken mit sich bringt. Wer dann mit seinem Windows Look auch noch Windows Programme nutzen will, der ist mit Wine gut bedient, welches ich letzten Monat mal kurz vorgestellt hatte.

Windows Neustart Meldung nach Update ausschalten

26. August 2010 um 20:20

An jeden zweiten Dienstag im Monat ist der sogenannte Patchday. An diesem Tag werden neue Updates von Microsoft verteilt. Sobald man diese Updates auf dem Windows Rechner installiert hat, nervt ein Fenster mit der Meldung, den PC so schnell wie möglich neu zu starten.

Dieses Fenster lässt sich recht einfach deaktivieren, dazu öffnet man einfach das Startmenü und gibt "shutdown /a" in das Eingabefeld ein.

Danach bestätigt man das Ganze mit "Strg+Shift+Enter". Dadurch wird kurz ein cmd Fenster geöffnet, welches sich aber von selbst wieder schließt und schon sollte die Meldung nicht mehr auftauchen. Den Befehl könnt ihr auch einfach im cmd Fenster (cmd.exe) eingeben, jedoch benötigt ihr dann Administrator Rechte, um den Befehl nur mit "Enter" zu bestätigen

Windows 7 Systemüberblick im Explorer GodMode

23. August 2010 um 09:52

Viele sind inzwischen bestimmt auf Windows 7 umgestiegen oder stehen kurz davor. Das System bietet einige nützliche Funktionen an, um sich einen Überblick zu verschaffen. Wer es Leid ist sich durch die Systemsteuerung zu klicken, um an diversen Einstellungen zu feilen, dem bietet Windows 7 die Möglichkeit eines sogenannten "God Mode". Dieser Begriff ist dem ein oder anderen eventuell aus Spielen und den damit verbundenen Cheats bekannt.

Der Modus in Windows 7 ermöglicht jedoch eine Übersicht über alle Funktionen und Einstellungen des Betriebssystems. Um diesen Überblick aufzurufen, muss man einfach ein Windows Explorer Fenster öffnen und in die Adresszeile folgenden Ausdruck kopieren: shell:::{ED7BA470-8E54-465E-825C-99712043E01C}

Nach dem Kopieren einfach mit "Enter" bestätigen und man erhält eine klare Übersicht der Systemfunktionen.

Das ständige Kopieren des Codes in die Adresszeile des Explorers ist natürlich nicht sehr praktikabel, darum gibt es eine einfache Möglichkeit den Befehl dauerhaft zu hinterlegen. Man legt eine einfache Kopie der Windows Explorers an, rechte Maustaste auf Icon halten und woanders loslassen. Wo ist euch überlassen, ob nun auf dem Desktop, im Startmenü oder in der Schnellstartleiste (sollte sie aktiviert sein). Nachdem die Verknüpfung kopiert ist, macht ihr einen Rechtsklick auf das Symbol und wählt die Eigenschaften aus. Unter "Ziel" kopiert ihr den oben beschriebenen Code einfach dazu und schon habt ihr mit einem Klick auf diese Verknüpfung den Überblick auf die Systemkonfiguration.

 

 

❌