Wenn der Ventilator des Computers ständig auf Hochtouren läuft, kann dies an einer fehlerhaften Software liegen. Oder daran, dass Hacker die CPU-Leistung für sich ausnutzen – etwa, um virtuelles Geld in Form von Bitcoin zu generieren. Wer auf Nummer sicher gehen will, wirft einen Blick in den Task-Manager.
Windows wacht darüber, wie viel Energie dem Prozessor zur Ausführung seiner Aufgaben zur Verfügung steht. Die zugehörigen Einstellungen finden sich im Energieplan. Wird der Prozessor allerdings zu weit herunter geregelt, ist das System einfach nur noch lahm.
Wie stark der Mac aktuell ausgelastet ist, lässt sich nicht nur anhand der Geschwindigkeit des Lüfters erkennen. Mit einem Trick kann die Auslastung auch direkt als Diagramm unten im Dock eingeblendet werden – ganz ohne zusätzliche Software.
Microsoft hat Windows für die Nutzung als Basis-System auf einem PC entwickelt. Einige kommen aber auch am Mac nicht an der Nutzung von Windows vorbei – oft wird das System dann als virtueller Computer ausgeführt, etwa mit Parallels Desktop. Schluckt Windows aber zu viel Ressourcen, muss man die Bremse ziehen.
Immer mehr Menschen in Deutschland setzen in ihrem Alltag auf ein Smartphone. Es liegt auf der Hand, dass bereits der Kauf eine schwierige Entscheidung darstellt, die gut überdacht werden sollte. In den vergangenen Jahren traten immer mehr Hersteller auf den Markt,...
Läuft der PC nur noch sehr lahm, liegt das entweder an einer vollen Festplatte. Oder der Prozessor hat so viel zu tun, dass keine Zeit mehr bleibt, die Eingaben des Nutzers zu verarbeiten. In diesem Fall kann es kurzfristig helfen, Programme zu beenden, die besonders viel CPU-Leistung in Anspruch nehmen.
Das Jahr ist mit einer riesigen Überraschung gestartet: Offensichtlich sind Milliarden von Rechnern, PCs, Servern, Tablets, Smartphones und anderen Geräten angreifbar. Denn viele Prozessoren von führenden Herstellern, die in allen möglichen Geräten verbaut werden,...
Intel und weitere Prozessor-Hersteller haben ein Problem: Wegen eines Fehlers in vielen modernen CPUs sind Angriffe auf Daten von Nutzern möglich. Schädliche Datenbanken, Browser und Programme können die Lücke ausnutzen, um sich unberechtigt Zugriff zu verschaffen.