Firefox 1.5 ist da
Vor einem Jahr wurde Firefox 1.0 an den Start gebracht, die kostenlose Alternative zum ebenfalls kostenlosen Internet Explorer von Microsoft.
Vor einem Jahr wurde Firefox 1.0 an den Start gebracht, die kostenlose Alternative zum ebenfalls kostenlosen Internet Explorer von Microsoft.
Kaum eine Woche, in der nicht einige mehr oder weniger bedrohliche Sicherheitslecks im Internet Explorer bekannt werden. Während es früher Wochen gedauert hat, bis solche Lecks ausgenutzt werden, vergehen heutzutage oft nur noch wenige Tage, manchmal nur Stunden. Darum ist es äußerst wichtig, den Internet Explorer abzusichern – damit keine Daten manipuliert oder virtuell entwendet werden. 11 Seiten.
Steganos Internet Security ist ein Komplettpaket, das alle wichtigen Sicherheitsfunktionen unter einer einheitlichen Benutzeroberfläche anbietet.
Viele Computerbenutzer verwenden den AOL Instant Messenger (AIM), um sich online mit Freunden oder Kollegen unterhalten zu können. Eine Kleinigkeit nervt dabei allerdings: Oberhalb der „Buddy“-Liste, der Liste mit den Namen der Freunde, erscheint grundsätzlich AOL-Reklame.
Den Rechner zu starten (booten) kann eine ganze Weile dauern. Kein Wunder, schließlich müssen gleich am Anfang jede Menge Programme, Treiber und Daten geladen werden, damit Windows XP seine Arbeit aufnehmen kann.
Eine CD oder DVD zu brennen ist heute eigentlich recht schnell erledigt: Moderne Brenn-Software unterstützt PC-Benutzer nach allen Regeln der Kunst. Fast alles wird automatisch erledigt.
Was bei traditionellen Kameras der Film ist, das ist bei der Digitalkamera der Speicher. Dort werden die Bilddateien abgelegt. Im Gegensatz zur traditionellen Kamera müssen die Bilder der Digicam nicht aufwändig entwickelt werden und vor allem kann der Digitalspeicher jederzeit gelöscht und wieder neu beschrieben werden – außer Strom benötigt die Kamera daher nichts an Verbrauchsmaterialien.
Sony hat in den USA einen Kopierschutz namens XCP eingeführt, der auf PCs ein Rootkit installiert. Eine Technologie, die gewöhnlich von Hackern oder Würmern genutzt wird, um fremde Rechner zu kapern.