Die Neuerungen von Clonezilla Live 3.2.0-5 im Überblick
Weitere Details zur Entwicklerversion und den verwendeten Softwarepaketen Clonezilla Live 3.2.0-5 basiert auf dem Debian Sid Repository und wurde am...
Weitere Details zur Entwicklerversion und den verwendeten Softwarepaketen Clonezilla Live 3.2.0-5 basiert auf dem Debian Sid Repository und wurde am...
Funktionsweise und Verbreitung von Perfctl Eine neu entdeckte Malware namens Perfctl zielt auf Linux-Server ab. Perfctl ist vermutlich schon seit...
Die Bedrohung durch TrickMo: Analyse der Sicherheitsexperten Sicherheitsexperten von Zimperium haben in eigenen Untersuchungen festgestellt, dass der bekannte Banking-Trojaner TrickMo...
Installation und Nutzung des Zen-Browsers leicht gemacht Der Zen-Browser, basierend auf Firefox, setzt den Fokus auf Privatsphäre und lässt sich...
Die Usr-Merge-Strategie und ihre Auswirkungen auf Solus 4.6 Solus 4.6 „Convergence“ wurde kürzlich veröffentlicht und setzt mit der Usr-Merge-Strategie ein...
Innovative Integration von Nvidia-Karten und weitere spannende Neuerungen Mit der Veröffentlichung von Distrobox 1.8.0 stehen Nutzern aufregende Neuerungen bevor. Die...
Die Codeanalyse von Open Source Software durch das BSI Im Rahmen des Projektes zur „Codeanalyse von Open Source Software“ hat...
Analyse von Open Source Passwort-Managern: Ergebnisse im Fokus Im Rahmen des Projektes zur „Codeanalyse von Open Source Software“ hat das...
Künstlerische Freiheit neu definiert: Die Features von Inkscape 2.0 Die aktuelle Version von Inkscape bringt frischen Wind in die Welt...
Die benutzerfreundliche Oberfläche von Keibo MoneyTracker Keibo MoneyTracker ist eine Software, die speziell für die Verwaltung persönlicher Finanzen entwickelt wurde....
Maßgeschneiderte Raster und innovative Shape Builder - Die Tools der Zukunft für Designer Mit der Veröffentlichung von Inkscape 1.4 wurden...
Die Folgen der Sicherheitslücke für die Anonymität im Tor-Netzwerk Vernetzte Hard- und Softwareprodukte bieten Komfort, bergen jedoch auch neue Risiken....
'Die Bedeutung von Prävention und Reaktion in der Cybersicherheit' Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat positiv auf...
Die Bedeutung von vernetzten Hard- und Softwareprodukten Vernetzte Hard- und Softwareprodukte bieten nicht nur Komfort und Automation, sondern bringen auch...
Meistere die Kunst der Wordclouds mit einfachen Schritten Die Erstellung von Wordclouds unter Linux eröffnet ein spannendes und kreatives Feld...
Die Entwicklung von Android und die Konkurrenz auf dem Smartphone-Markt Android, das Betriebssystem von Google, erfreut sich einer stetig wachsenden...