Handy verloren oder Smartphone gestohlen – Was nun? 1

Wer sein Handy oder Smartphone schon einmal verloren hat, weiß wie ärgerlich das ist. Noch ärgerlicher ist es, wenn der unehrliche Finder dann auch noch unbefugt damit telefoniert oder Einkäufe auslöst. Deswegen sollte man schnellstmöglich Maßnahmen ergreifen, um sein Telefon zu suchen oder es für die weitere Verwendung sperren zu lassen.

Weiterlesen …

Die NVIDIA Anzeigeeinstellungen stehen nicht zur Verfügung 9

Mein Laptop (Asus N550JV-CN088H) besitzt zwei Grafikkarten und wechselt bei Bedarf dank NVIDIA® Optimus™ Technologie zwischen der CPU-eigenen Intel HD 4600-Grafikkarte und der dedizierten NVIDIA GeForce GT 750M. Leider hat mein Laptop beim Upgrade von Windows 8 auf Windows 8.1 aber vergessen, dass er noch eine NVIDIA-Grafikkarte hat, so dass es zur Meldung: „Die NVIDIA Anzeigeeinstellungen stehen nicht zur Verfügung“ kommt und ich die leistungsfähigere NVIDIA-Grafikleistung nicht nutzen konnte.

Die NVIDIA Anzeigeeinstellungen stehen nicht zur Verfügung

Weiterlesen …

Mehrere GitHub-Repositories mit verschiedenen SSH-Keys benutzen 0

GitHub ist mittlerweile der De-facto-Standard für Git-Repositories, weshalb es nicht selten vorkommt, dass man mehrere private GitHub-Repositories mit verschiedenen SSH-Keys verwenden möchte. Um das zu erledigen, braucht man zum einen die SSH-Keys und zum anderen eine Konfigurationsdatei namens config innerhalb des .ssh Ordners.

Weiterlesen …

Git Best Practices Meetup 0

Gestern war ich beim Git Best Practices Meetup der Open TechSchool. Dort wurde eine Git-Einführung zu den Konzepten von Pull-Requests, Branches, Forks, Merges und Fast-Forwards gegeben. Es wurde auch darauf hingewiesen, dass eine gute Commit-Message beschreibt WARUM man etwas gemacht hat. Viele Entwickler beschreiben aber meistens nur WAS man gemacht hat. Das WAS ist aber in der Git-Change-History ersichtlich, so dass es in der Commit-Message durchaus Sinn macht, die WAS-Information mit dem WARUM zu ergänzen.

Weiterlesen …

Vergleich von Antiviren-Software 1

Im Zeitalter von Streaming-Diensten und Cloud-Services sind wir immer mehr auf das Internet und die Vernetzung unserer Geräte angewiesen. Ein guter Antiviren-Schutz gehört daher zu einem Computer wie das Betriebssystem. Selbst die oft in Sicherheit geglaubten Mac-Systeme können über Trojaner infiziert werden. Es ist daher ratsam, sein Sicherheitsbewusstsein zu sensibilisieren und sich über die aktuellen Gefahren im Internet zu informieren.

Auf Netzsieger werden in einem Antivirus-Vergleich aktuelle Lösungen vorgestellt und gleichzeitig erklärt, was es außer Viren noch für unliebsame Freunde im Internet gibt. Die Erklärungen zu Trojaner, Phishing und Tracking werden dabei von einem Video begleitet.

anti-virus-vergleich

Der Markt der Antiviren-Software ist hart umkämpft und Beispiele wie „Virus Shield“ haben gezeigt, dass es sogar möglich ist, wirkungslose Anti-Virus-Software zu verkaufen. Es ist daher äußerst ratsam, sich vorher über die verfügbaren Programme zu informieren.

Im Antivirus-Vergleich werden insgesamt 15 verschiedene Antiviren-Programme gegenübergestellt. Eine tabellarische Auflistung hilft schnell dabei, den richtigen Antiviren-Schutz für die eigenen Bedürfnisse zu finden und Anbieter wie Bitdefender, Kaspersky und Andere miteinander zu messen.

Hinweis: Dieser Artikel wurde in Zusammenarbeit mit Netzsieger erstellt.

Veränderte Größenangaben mit JavaScript ermitteln 0

Durch die CSS-Angaben max-width und max-height können Größenangaben von HTML-Elementen verändert werden. Um die veränderte Größe abzufragen, können dann die Eigenschaften clientWidth und clientHeight verwendet werden.

Das folgende Beispiel veranschaulicht den Sachverhalt.

Weiterlesen …

Microsoft Certified Professional Logo
 

Werbung


+Benny Neugebauer