Logo

So verwenden und konfigurieren Sie aktive Stunden

Das Problem mit den abrupten Systemneustarts, um Windows 10-Updates auf einem Computer zu erzwingen, wurde durch Active Hours verringert. Diese Funktion zeichnet die Stunden auf, in denen ein System aktiv bleibt, und verhindert die Installation von Updates während dieser Stunden. Wenn beispielsweise ein Systemneustart erforderlich ist, um die Installation eines Updates abzuschließen, verzögert Active Hours das Update und ermöglicht Ihnen, Ihre Arbeit auf Ihrem Computer zu beenden. Wenn Sie also noch nie von dieser Funktion gehört haben, dann ist es jetzt an der Zeit, dies zu tun. Lesen Sie diesen Beitrag, um Active Hours auf Ihrem Windows 10-Computer zu konfigurieren und zu verwenden.

Es gibt drei Möglichkeiten, aktive Stunden zu konfigurieren. Die erste Methode richtet sich an allgemeine Benutzer, während sich die beiden anderen Methoden an Benutzer richten, die sich mit der Windows-Registrierung und den Gruppenrichtlinien auskennen. Sehen Sie sich zunächst alle unten aufgeführten Optionen an.

Option 1 – Aktive Stunden über die Windows 10-Einstellungen konfigurieren

  • Gehen Sie zu Einstellungen> Update & Sicherheit. Klicken Sie dort im Abschnitt Windows Update auf die Option „Aktive Stunden ändern“.
  • Als nächstes können Sie eine Zeit ("Startzeit" und "Endzeit") auswählen, während der der Neustart erfolgen kann.
  • Klicken Sie danach auf die Schaltfläche Speichern und beenden Sie das Programm.

Hinweis: Beachten Sie, dass die von Ihnen eingegebenen Werte die Stunden angeben, in denen Ihr System verwendet wird, nämlich AKTIV. Es ist wichtig für den Intervallzeitraum Ihrer aktiven Stunde und kann zwischen 1 und 18 Stunden liegen, da Sie 18 Stunden nicht überschreiten können. Darüber hinaus gibt es keine Möglichkeit, unterschiedliche aktive Stunden an verschiedenen Tagen zu konfigurieren, und Sie können auch nicht unterschiedliche aktive Stunden für Wochenenden und Wochentage festlegen.

Andererseits bietet Windows 10 Benutzern auch die Möglichkeit, aktive Stunden zu überschreiben. Sie müssen lediglich zu Einstellungen > Update & Sicherheit > Windows Update > Neustartoptionen gehen. Von dort aus können Sie eine benutzerdefinierte Neustartzeit auswählen, zu der Ihr Computer neu gestartet wird, um die Updates zu installieren. Dies ist jedoch nur eine einmalige Einstellung.

Option 2 – Aktive Stunden über den Registrierungseditor konfigurieren

  • Tippen Sie auf die Tasten Win + R, um das Dienstprogramm „Ausführen“ zu öffnen, geben Sie „Regedit“ in das Feld ein und tippen Sie auf die Eingabetaste oder klicken Sie auf „OK“, um den Registrierungseditor zu öffnen.
  • Navigieren Sie als Nächstes zu diesem Registrierungspfad: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsUpdateUXSettings
  • Im angegebenen Registrierungspfad können Sie "ActiveHoursStart" und "ActiveHoursEnd" ändern.

Hinweis: Im Registrierungseditor sind keine zusätzlichen Einstellungen verfügbar, Sie können jedoch die Einstellungen für die aktiven Stunden des Remotecomputers mit dem Registrierungseditor ändern.

Option 3 – Aktive Stunden über Gruppenrichtlinie konfigurieren

Beachten Sie, dass diese Option für die Versionen Windows 10 Pro und Educational oder Enterprise verfügbar ist. Es wird hauptsächlich von Computern in Unternehmen oder über den Fernzugriff verwendet. Führen Sie zunächst die folgenden Schritte aus:

  • Tippen Sie auf die Win + R-Tasten, um Run zu starten, und geben Sie “gpedit.msc”Im Feld und tippen Sie auf Enter oder klicken Sie auf OK, um den Gruppenrichtlinien-Editor zu öffnen.
  • Navigieren Sie als Nächstes zu dieser Gruppenrichtlinieneinstellung: Lokale Computerrichtlinie> Computerkonfiguration> Administrative Vorlagen> Windows-Komponenten> Windows-Updates.
  • Suchen Sie von dort aus nach einer Richtlinie mit der Bezeichnung "Automatischen Neustart für Updates während der aktiven Stunden deaktivieren" und doppelklicken Sie darauf. Dies öffnet ein neues Fenster.
  • Klicken Sie auf das Optionsfeld Aktiviert, um die aktiven Stunden zu aktivieren. Sie haben auch die Möglichkeit, aktive Stunden wie in der ersten oben angegebenen Option auszuwählen. Es funktioniert einwandfrei, außer wenn die folgenden Richtlinien nicht überschrieben werden:
    • Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Update-Installationen.
    • Immer automatisch zum geplanten Zeitpunkt neu starten.
  • Da Sie mit Gruppenrichtlinien den Bereich der aktiven Stunden reduzieren können, können Sie ihn so konfigurieren, dass er weniger als 18 Stunden beträgt. Suchen Sie einfach nach der Richtlinieneinstellung mit der Bezeichnung „Aktiven Stundenbereich für automatische Neustarts angeben“. Das Minimum beträgt 8 Stunden.“
  • Nachdem Sie die aktiven Stunden festgelegt haben, klicken Sie auf die Schaltflächen Übernehmen und OK, um die vorgenommenen Änderungen zu speichern.

Benötigen Sie Hilfe mit Ihrem Gerät?

Unser Expertenteam kann helfen
Troubleshoot.Tech-Experten sind für Sie da!
Ersetzen Sie beschädigte Dateien
Leistung wiederherstellen
Freier Speicherplatz
Malware entfernen
Schützt WEB-Browser
Entfernen von Viren
Stoppen Sie das Einfrieren des PCs
HILFE ERHALTEN
Troubleshoot.Tech-Experten arbeiten mit allen Versionen von Microsoft Windows, einschließlich Windows 11, mit Android, Mac und mehr.

Teile diesen Artikel:

Mehr interessante Produkte:

Festlegen eines Standarddruckers in Windows 10
Windows 10 ist bei weitem das personalisierteste Windows, dessen Personalisierung zum größten Teil von ihm stammt, der unsere Gewohnheiten auf Computern lernt und zukünftige Erfahrungen berücksichtigt. Eines dieser Dinge, die Windows gerne für uns einstellt, ist auch das Standard Drucker. Als Standarddrucker ist der Drucker festgelegt, der am häufigsten verwendet wird. Manchmal möchten wir das jedoch nicht. Möglicherweise möchten wir einen anderen Drucker als Standard verwenden, obwohl Windows einen für uns ausgewählt hat. Machen Sie sich keine Sorgen, das Festlegen des Standarddruckers ist einfach und diese Anleitung führt Sie Schritt für Schritt durch die Vorgehensweise, wie Sie dies in 5 Minuten auf Ihrem PC tun können. Fangen wir an: Das Erste ist klicken Sie auf auf die Windows-Symbol unten links und öffnen Startmenüvom Startmenü klicken Sie auf einmal an Einstellungen. Windows 10-Sternmenü mit markiertem EinstellungssymbolWenn das Einstellungen Fenster öffnet sich, wählen Sie GERÄTE darauf. Windows-Einstellungen mit markiertem GerätebereichSobald die Gerätefenster öffnet, klicken Sie auf einmal an Drucker und Scannerund im rechten Fenster nach unten gehen und deaktiviere Lassen Sie Windows meinen Standarddrucker verwalten. Windows-Einstellungen für DruckerWenn Sie dieses Kontrollkästchen deaktivieren, wird Windows darüber informiert, dass wir nicht mehr möchten, dass er unsere Standarddrucker entsprechend ihrer Verwendung einstellt. Sobald das Kontrollkästchen deaktiviert ist, gehen Sie zu Ihrem Druckerliste und klicken Sie auf auf die Drucker Sie möchten als Standard verwenden. Ich werde Microsoft Print to PDF als Standarddrucker auswählen und darauf klicken. Sobald der Drucker angeklickt ist Optionsmenü erscheint. Windows-Einstellungen verwalten den DruckerWenn das Optionsmenü unter dem Druckernamen erscheint, klicken Sie auf Verwalten Hiermit gelangen Sie zum Druckerverwaltungsbildschirm. Wenn Sie sich auf dem Verwaltungsbildschirm befinden, klicken Sie auf auf die Als Standard Knopf, und Sie sind fertig. Windows-Einstellungen Druckereinstellung
Weiterlesen
Ordner mit Kennwort in Windows 10 sperren
Hallo und herzlich willkommen an alle. Im heutigen Artikel erfahren Sie, wie Sie Ordner und Inhalte darin sperren. Bitte sei vorsichtig von wenigen Dingen:
  1. Die hier gezeigte Methode funktioniert, aber Sie müssen vorsichtig sein und Schritt für Schritt befolgen, sonst werden Ihre Dateien dauerhaft beschädigt.
  2. Wenn Sie Ihr Passwort vergessen haben, können Sie nicht mehr auf Ihre Dateien zugreifen
  3. Ihre geschützten Dateien können weiterhin in den neuesten Dateien einiger Anwendungen angezeigt werden
Lassen Sie uns nach alledem damit beginnen, den lokalen Ordner auf dem Computer mit dem Passwort zu sperren. Gehen Sie zu dem Ordner, in dem Sie Dateien haben, die Sie ausblenden und mit einem Passwort sperren möchten. Geben Sie den Ordner ein und erstellen Sie darin die neue Textdatei. Überspringen Sie vorerst den Namen und gehen Sie hinein. Kopieren Sie den folgenden Code und fügen Sie ihn in die Datei ein:
Klasse @ ECHO OFF Titel Ordner Locker Wenn EXIST „Systemsteuerung.{21EC2020-3AEA-1069-A2DD-08002B30309D}“, gehen Sie zu UNLOCK Wenn nicht vorhanden, gehen Sie zu MDLOCKER : OK echo Sind Sie sicher, dass Sie den Ordner sperren möchten (J / N)? set/p "cho=>" if% cho% == Y goto LOCK if% cho% == y goto LOCK if% cho% == n goto END if% cho% == N goto END echo ungültige Wahl. goto CONFIRM : LOCK ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" attrib +h +s „Systemsteuerung.{21EC2020-3AEA-1069-A2DD-08002B30309D}“ echo Ordner gesperrt goto End Aufschließen echo Passwort eingeben, um Ordner entsperren set/p "pass=>" Wenn NICHT% pass% == Your-Password-Here gehe zu FAIL attrib -h -s „Systemsteuerung.{21EC2020-3AEA-1069-A2DD-08002B30309D}“ ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker echo Ordner entriegelt erfolgreich goto End : FAIL echo Ungültiges Passwort goto end : MDLOCKER md Schließfach echo Locker erfolgreich erstellt goto End : End
Suchen Sie nun diese Codezeile im Dokument: Wenn NICHT% pass% == Your-Password-Here gehe zu FAIL und ersetzen Dein-Passwort-hier mit Ihrem Passwort. !!! Schreiben Sie irgendwo Ihr Passwort auf, wenn Sie es verlieren, werden Sie den Ordner auch für Sie sperren !!! Speichern Sie die Datei FolderLocker.bat und doppelklicken Sie darauf, um es auszuführen. Wenn alles richtig gemacht wurde, ein neuer Ordner mit dem Namen: Locker Verschieben Sie Dateien, die Sie verbergen und schützen möchten, in diesen Ordner. Doppelklicken Sie erneut auf FolderLocker.bat Die Eingabeaufforderung wird mit der Frage angezeigt, ob Sie den Ordner sperren möchten. Drücken Sie Y, und drücke ENTER. Die Eingabeaufforderung wird geschlossen und der Locker-Ordner verschwindet. Um den Ordner einzublenden und darauf zuzugreifen, müssen Sie auf doppelklicken FolderLocker.bat wieder aber diesmal Eingabeaufforderung mit ENTER Ihr Passwort wird angezeigt. Geben Sie Ihre Wahl ein Passwort und der Ordner ist zurück. Wenn Sie es ausblenden und wieder sperren möchten, doppelklicken Sie einfach auf FolderLocker.bat erneut bestätigen mit Y und es ist wieder versteckt.
Weiterlesen
Hive-Ransomware auf Exchange-Servern

Die Hive-Ransomware hat es in letzter Zeit auf Microsoft-Exchange-Server abgesehen, die anfällig für ProxyShell-Sicherheitsprobleme sind, um verschiedene Hintertüren einzusetzen. Sobald die Hintertür installiert wurde, können verschiedene Angriffe durchgeführt werden, darunter unter anderem Netzwerkauskundung, Diebstahl von Administratorkonten, Diebstahl wertvoller Daten und sogar die Installation und Bereitstellung von Dateiverschlüsselungsalgorithmen.

Hive-Ransomware

ProxyShell-weiter Missbrauch

Bei ProxyShell handelt es sich um eine Reihe von drei Schwachstellen im Microsoft Exchange Server, die eine Remotecodeausführung ohne Authentifizierung in anfälligen Bereitstellungen ermöglichen. Die Schwachstelle wurde in der Vergangenheit von verschiedenen Ransomware-Programmen wie Conti, BlackByte, Babuk, Cuba und LockFile ausgenutzt.

Es wurde berichtet, dass Sicherheitslücken im Mai 2021 vollständig gepatcht wurden, aber wie es Hive dennoch gelang, PowerShell auszunutzen und in das System einzudringen, scheint immer noch einige ungepatchte und offene Probleme zu haben.

Bienenstock

Hive hat seit seiner ersten Beobachtung in freier Wildbahn im Juni 2021 einen langen Weg zurückgelegt und einen erfolgreichen Start hingelegt, der das FBI dazu veranlasste, einen speziellen Bericht über seine Taktiken und Anzeichen einer Kompromittierung zu veröffentlichen.

Im Oktober 2021 fügte die Hive-Bande Linux- und FreeBSD-Varianten hinzu und im Dezember wurde sie zu einer der aktivsten Ransomware-Operationen hinsichtlich der Angriffshäufigkeit.

Letzten Monat berichteten Forscher von Sentinel Labs über eine neue von Hive eingesetzte Verschleierungsmethode zum Verstecken von Nutzlasten, die auf eine aktive Entwicklung hinweist.

Weiterlesen
Produktivitätstipps für Google Chrome
Chrome-LogoWenn Ihr bevorzugter Browser Google Chrome ist, lehnen Sie sich zurück und genießen Sie die Fahrt, während wir einige tolle Produktivitätstipps dafür durchgehen. Lassen Sie uns also, ohne weiter zu reden, direkt in sie eintauchen.

Surfen mit Tab-Gruppen in Chrome

Wenn während Ihrer Browsersitzung viele Tabs geöffnet sind, die Ihren Bildschirm verstopfen, werden Sie froh sein zu erfahren, dass es möglich ist, Tabs in Tab-Gruppen zu gruppieren. Das Gute daran ist, dass Sie Gruppen nach Belieben benennen und sie auf Wunsch sogar farblich kennzeichnen können. Klicken Sie mit der rechten Maustaste auf eine Registerkarte für eine Website, die Sie einer Gruppe hinzufügen möchten. Wählen Fügen Sie der neuen Gruppe eine Registerkarte hinzu, geben Sie dann einen Namen für die Gruppe ein und wählen Sie eine Farbe. Erstellen Sie auf diese Weise beliebig viele Gruppen. Um eine Registerkarte in eine bestehende Gruppe einzufügen, klicken Sie mit der rechten Maustaste auf die Registerkarte und wählen Sie sie aus Registerkarte zur Gruppe hinzufügenund wählen Sie die Gruppe aus, zu der Sie die Registerkarte hinzufügen möchten. Um eine Registerkarte aus einer Gruppe zu entfernen, klicken Sie mit der rechten Maustaste darauf und wählen Sie sie aus aus der Gruppe entfernen.

Senden Sie einen hervorgehobenen Text an einen anderen Chrome-Benutzer

Wenn Sie einen Text oder Artikel verschicken möchten, auf den Sie beim Surfen im Internet gestoßen sind, gibt es eine einfache Möglichkeit, dies zu tun, vorausgesetzt, der Zielbenutzer ist auch bei Google Chrome. Hervorheben Klicken Sie dann mit der rechten Maustaste auf den Text, den Sie teilen möchten, und wählen Sie ihn aus Link zum Hervorheben kopieren. Dadurch wird der Link erstellt und in Ihrer Zwischenablage abgelegt. Kopieren Sie den Link aus Ihrer Zwischenablage und senden Sie ihn an jemanden. Wenn sie darauf klicken, werden sie zu dem Abschnitt der Webseite mit dem Text weitergeleitet, den Sie teilen möchten, und der Text wird gelb hervorgehoben.

Synchronisieren Sie Google Chrome über das Konto auf mehreren Geräten

Wenn Sie mehrere Geräte verwenden, besteht die Möglichkeit, Chrome über alle diese Geräte zu synchronisieren und alle Ihre Lesezeichen, Ihren Verlauf usw. abzurufen. Sie müssen lediglich auf die drei Punkte in der oberen rechten Ecke klicken und auf klicken synchronisieren. Beachten Sie, dass Sie zum Synchronisieren von Konten ein Google-Konto benötigen und auf allen Geräten, die Sie synchronisieren, angemeldet sein müssen.

Nutzen Sie mehrere Suchmaschinen

Wenn Sie mehrere Suchmaschinen in Chrome wie BING, DuckDuckGo usw. benötigen oder verwenden möchten, können Sie dies jetzt ganz einfach tun. Klicken Sie oben rechts in Chrome auf das Menüsymbol mit den drei Punkten und wählen Sie aus Einstellungen, Suchmaschine, Suchmaschinen verwalten. Unter dem Standardsuchmaschinen Im oberen Bereich der Seite sehen Sie eine Liste von Suchmaschinen, die Sie durchsuchen können, ohne zu deren Websites navigieren zu müssen. Um eine Suche mit einer dieser Suchmaschinen wie Bing.com durchzuführen, geben Sie bing.com in die Adressleiste ein und drücken Sie die Taste Tab Taste. Der ganz linke Teil der Adressleiste ändert sich und lautet nun „Suche Bing“ oder die von Ihnen eingegebene Suchmaschine. Geben Sie nun einfach Ihren Suchbegriff ein und drücken Sie Enter, und Sie führen eine Suche mit dieser Suchmaschine durch.

Durchsuchen Sie ähnliche Websites im Inhalt

Wenn Sie bei Google nach Inhalten suchen, gibt es eine sehr einfache und schnelle Möglichkeit, ähnliche Inhalte im Internet zu finden. Wenn Sie beispielsweise weitere Websites finden möchten, die der gesuchten Site ähneln, geben Sie einfach die Adressleiste vor der Adresse ein Bezogen auf: Wenn Sie beispielsweise Websites suchen, die denen von Microsoft ähneln, geben Sie „verwandte:www.microsoft.com“ ein

Öffnen Sie beim Start von Chrome bestimmte Websites

Wenn Sie bei jedem Start von Chrome einen bestimmten Satz von Seiten öffnen müssen und möchten, wissen Sie, dass dies möglich ist. Klicken Sie oben rechts in Chrome auf das Symbol mit den drei Punkten und wählen Sie aus Einstellungen, Sie und Google, Scrollen Sie dann zum Abschnitt „Beim Start“ am unteren Bildschirmrand. Wählen Sie „Eine bestimmte Seite oder Seitengruppe öffnen“ aus und klicken Sie dann auf Eine neue Seite hinzufügen, Geben Sie die URL der Seite ein oder fügen Sie sie ein und klicken Sie Speichern. Fügen Sie auf diese Weise beliebig viele Seiten hinzu. Das ist es fürs Erste: Schauen Sie sich die Google Chrome-Tipps für eine bessere Produktivität noch einmal an errortools.com für weitere Artikel.
Weiterlesen
Windows kann Ihr generisches Volume-Gerät nicht stoppen
Eines der Probleme bei externen Speichergeräten besteht darin, dass das sofortige Entfernen des Netzsteckers ohne Verwendung der Funktion „Hardware sicher entfernen“ nicht sicher ist und dies zu Datenbeschädigung und Datenverlust führen kann. In einigen Fällen kann jedoch selbst bei Verwendung der Funktion "Hardware sicher entfernen" die folgende Fehlermeldung angezeigt werden:
„Windows kann Ihr Gerät mit generischem Volume nicht stoppen, da es noch von einem Programm verwendet wird. Schließen Sie alle Programme, die das Gerät möglicherweise verwenden, und versuchen Sie es später erneut. “
Es ist möglich, dass das System das externe Gerät immer noch verwendet. Beispielsweise läuft noch ein Kopiervorgang, Windows indiziert den Inhalt des Laufwerks noch im Hintergrund oder das Laufwerk ist nicht dafür konfiguriert schnell entfernt werden. Um diesen Fehler zu beheben, können Sie einige Vorschläge ausprobieren. Sie können versuchen, alle geöffneten Programme und Datei-Explorer-Fenster zu schließen, oder Sie können auch die Geräteentfernungsrichtlinie konfigurieren oder das Dateisystem auf FAT32 ändern. Darüber hinaus können Sie auch versuchen, den Laufwerksbuchstaben zu ändern oder das Dienstprogramm DISKPART zu verwenden, um das Laufwerk offline zu schalten, oder einfach den Hogging-Prozess verwalten, der verhindert, dass es sicher entfernt wird. Befolgen Sie die unten aufgeführten möglichen Korrekturen, um den Fehler bei Verwendung der Funktion „Hardware sicher entfernen“ zu beheben.

Option 1 – Schließen Sie alle geöffneten Programme und Datei-Explorer-Fenster

Das erste, was Sie tun müssen, um den Fehler zu beheben, ist, alle geöffneten Programme sowie die Fenster des Datei-Explorers zu schließen. Dies liegt daran, dass einige Programme und Datei-Explorer-Instanzen möglicherweise das externe Gerät im Hintergrund verwenden. Dies erklärt, warum der Fehler angezeigt wird, wenn Sie versuchen, Ihr Gerät sicher zu entfernen.

Option 2 – Versuchen Sie, die Geräteentfernungsrichtlinie zu konfigurieren

Als Nächstes können Sie die Richtlinie zum Entfernen von Geräten konfigurieren. Wie? Beziehen Sie sich auf diese Schritte:
  • Öffnen Sie den Datei-Explorer und klicken Sie mit der rechten Maustaste auf das Laufwerk, auf dem der Fehler aufgetreten ist.
  • Wählen Sie als Nächstes Eigenschaften aus dem Kontextmenü.
  • Navigieren Sie anschließend zur Registerkarte Hardware und wählen Sie im Abschnitt „Alle Festplatten“ das Laufwerk aus, auf dem der Fehler aufgetreten ist.
  • Wählen Sie dann im Abschnitt Geräteeigenschaften die Option Eigenschaften. Dadurch wird ein neues Mini-Fenster geöffnet und von dort aus wählen Sie im unteren Bereich des Fensters Einstellungen ändern.
  • Navigieren Sie nun zur Registerkarte Richtlinien und wählen Sie im Abschnitt Richtlinien zum Entfernen die Option "Schnelle Entfernung (Standard)".
  • Klicken Sie auf die Schaltflächen „OK“ und „Übernehmen“, um die vorgenommenen Änderungen zu speichern und dann zu prüfen, ob der Fehler jetzt behoben ist.

Option 3 – Versuchen Sie, den Hogging-Prozess zu bewältigen

Sie können auch versuchen, den Hogging-Prozess zu verwalten, um den Fehler zu beheben.
  • Tippen Sie auf die Tastenkombination Strg + Umschalt + Esc, um den Task-Manager zu öffnen.
  • Suchen Sie dann nach den laufenden Prozessen und Programmen, die Ihr USB-Speichergerät belasten. Wenn es ein Programm gibt, das Ihr Gerät verwendet, wird es während der Datenübertragung und der Interaktion mit dem Gerät auf einer Festplatte oder CPU überlastet, weshalb beim sicheren Entfernen des Geräts eine Fehlermeldung angezeigt wird.
  • Wählen Sie als Nächstes den betreffenden Prozess aus, klicken Sie mit der rechten Maustaste auf jeden einzelnen Prozess und wählen Sie dann die Option „Aufgabe beenden“ oder „Prozess beenden“. Sie können den Explorer.exe-Prozess auch neu starten und prüfen, ob das hilft.

Option 4 – Versuchen Sie, die Laufwerksbuchstaben zu ändern

  • Tippen Sie auf die Win + R-Tasten, um das Dienstprogramm "Ausführen" zu öffnen. Geben Sie dann "diskmgmt.msc" in das Feld ein und klicken Sie auf "OK" oder tippen Sie auf die Eingabetaste, um die Datenträgerverwaltung zu öffnen.
  • Suchen Sie als Nächstes anhand des ihm zugewiesenen Laufwerksbuchstabens nach Ihrem USB-Speichergerät. Klicken Sie mit der rechten Maustaste auf Ihr Gerät und wählen Sie die Option „Laufwerksbuchstaben und -pfade ändern…“.
  • Dies öffnet ein Mini-Fenster und wählt von dort den Laufwerksbuchstaben aus, den Sie ändern möchten, und klicken Sie auf die Schaltfläche Ändern.
  • Danach erscheint ein weiteres kleineres Fenster, in dem Sie den neuen Laufwerksbuchstaben aus dem Dropdown-Menü auswählen müssen.
  • Klicken Sie auf OK. Wenn Sie eine Warnmeldung erhalten, klicken Sie einfach auf Ja.
  • Starten Sie jetzt Ihren Computer neu.

Option 5 – Versuchen Sie, das Laufwerk mit dem Dienstprogramm DISKPART offline zu schalten

Als nächstes können Sie versuchen, das Problem zu beheben, indem Sie DISKPART verwenden. Befolgen Sie dazu die unten angegebenen Schritte.
  • Tippen Sie auf die Win + R-Tasten, um Run zu starten. Geben Sie dann "cmd" in das Feld ein und tippen Sie auf die Eingabetaste oder klicken Sie auf OK, um eine Eingabeaufforderung mit erhöhten Rechten zu öffnen.
  • Geben Sie als Nächstes diesen Befehl ein und geben Sie ihn ein, um ihn auszuführen: diskpart
  • Der von Ihnen eingegebene Befehl startet das Dienstprogramm DISKPART. Geben Sie danach diesen zweiten Befehl ein und geben Sie ihn ein: list disk
  • Geben Sie als Nächstes diesen dritten Befehl ein und geben Sie ihn ein: list volume
  • Die Befehle, die Sie gerade ausgeführt haben, helfen Ihnen dabei, entweder alle Festplattenverbindungen oder alle Partitionen auf diesen Festplatten aufzulisten. Von dort aus müssen Sie je nach dem von Ihnen eingegebenen „Listen“-Befehl einen Befehl auswählen. Sie können einen der beiden folgenden Befehle ausführen:
    • Wählen Sie die Festplatte #
    • Volumen auswählen #
  • Danach wird die Festplatte oder Partition ausgewählt, die Sie auswählen möchten.
  • Geben Sie nun einen der folgenden Befehle ein:
    • Offline-Festplatte #offline Volume #
  • Der von Ihnen eingegebene Befehl markiert, dass die ausgewählte Festplatte offline ist. Versuchen Sie anschließend, Ihr USB-Speichergerät sicher zu entfernen. Denken Sie daran, dass Sie beim erneuten Anschließen die gleiche Methode bis auf den zuletzt gegebenen Befehl ausführen müssen, da Sie dieses Mal einen dieser Befehle eingeben müssen, um Ihr USB-Speichergerät wieder online zu bringen:
    • Online-Datenträger #
    • Online-Band #

Option 6 – Versuchen Sie, das Dateisystem auf FAT32 zu ändern

Wenn dieser Fehler auf einem bestimmten USB-Gerät weiterhin auftritt, müssen Sie möglicherweise die Festplatte formatieren und das Dateisystem in FAT32 ändern. Stellen Sie sicher, dass Sie den Inhalt sicher an einen anderen Speicherort kopieren, bevor Sie die Festplatte formatieren. Beachten Sie, dass beim Formatieren der Festplatte der gesamte Inhalt Ihres Laufwerks entfernt wird.
  • Öffnen Sie den Datei-Explorer, klicken Sie mit der rechten Maustaste auf das Laufwerk, auf dem der Fehler aufgetreten ist, und wählen Sie dann „Formatieren“ aus dem Kontextmenü.
  • Wählen Sie als Nächstes im neu geöffneten Mini-Fenster die Option FAT32 (Standard) aus dem Dropdown-Menü unter Dateisystem.
  • Aktivieren Sie nun das Kontrollkästchen Schnellformatierung und klicken Sie auf die Schaltfläche Start, um die Formatierung Ihres Laufwerks zu starten.
Weiterlesen
Was ist Shortcut Virus und wie entfernt man es?
Der Shortcut-Virus ist eine leicht verbreitete und lästige Kombination aus Wurm und Trojaner, die alle Ihre Dateien und Ordner verbirgt und sie dann durch Verknüpfungen ersetzt, die genauso aussehen wie ersetzte Dateien und Ordner. Shortcut-VirusSobald es getarnt ist, wartet es geduldig auf den Klick eines Benutzers und repliziert sich dann selbst und infiziert das System weiter. Diese schnelle Verbreitung kann zu gestohlenen persönlichen Daten, einigen Systemstörungen und anderen systembezogenen Problemen führen. Diese Malware betrifft hauptsächlich physische Dateiübertragungsgeräte wie beispielsweise die meisten USB-Laufwerke, Festplatten und SD-Speicherkarten und kann sich problemlos auf den Computer übertragen. Der Vorteil dieses Shortcut-Virus im Vergleich zu anderen besteht darin, dass er von einer Vielzahl von Antivirenprogrammen größtenteils unentdeckt bleibt. Daher reicht es möglicherweise nicht aus, nur eine Antivirensoftware auszuführen, um den Virus von Ihrem System zu entfernen. Zum Glück für alle unglücklichen Benutzer, denen dieses Ärgernis aufgefallen ist, kann es in kurzer Zeit ganz einfach und vollständig manuell entfernt werden.

So entfernen Sie Viren von USB-Sticks und anderen Wechselmedien

Schließen Sie zunächst ein USB-, SD- oder Wechseldatenträger an. Die Infektion wird auf Ihren Computer übertragen, wenn das infizierte Laufwerk angeschlossen wird. Bevor wir also den Computer selbst säubern, reinigen Sie alle vorhandenen Wechseldatenträger. Beachten Sie auch, dass sich Infektionen von Computern auch auf Wechseldatenträger ausbreiten, wenn diese nicht gereinigt werden. Öffnen Sie den Datei-Explorer und merken Sie sich, unter welchem ​​Buchstaben das Wechsellaufwerk registriert ist. Offen Eingabeaufforderung aber mit Administratorrechten und gehen Sie zum infizierten Fluss, indem Sie dessen Buchstaben eingeben, gefolgt von „:" (Zum Beispiel D:) und drücke ENTER Sobald Sie das infizierte Laufwerk erfolgreich aufgerufen haben, geben Sie Folgendes in die Eingabeaufforderung ein: Attribut -s -r -h /s /d *.* Dadurch werden alle Originaldateien wieder auf den Wechselspeicher entsperrt, anschließend werden alle Dateien auf Ihren Computer kopiert und der Wechseldatenträger formatiert. Sobald die Formatierung abgeschlossen ist, trennen Sie das Wechselmedium vom Computer. Reinigen Sie weiterhin alle Geräte mit der gleichen Methode.

So entfernen Sie einen Shortcut-Virus dauerhaft von Ihrem PC

Nachdem wir nun alle Wechseldatenträger gereinigt haben, ist es an der Zeit, den PC vollständig zu reinigen. Öffnen Sie zunächst den Task-Manager ( CTRL + SHIFT + ESC ), in der Prozess-Registerkarte suchen wscript.exe or wscript.vbs, klicken Sie mit der rechten Maustaste darauf (oder auf beides, falls vorhanden) und wählen Sie aus Task beenden. Schließen Sie nun den Task-Manager und drücken Sie Startseite. Drinnen beginnen Sie mit der Eingabe Registrierungs-Editor um danach zu suchen und wenn man es gefunden hat, öffnet man es. Suchen Sie im Registrierungseditor nach dem folgenden Schlüssel: HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Run Suchen Sie im rechten Bereich nach seltsam aussehenden Schlüsselnamen, z odwcamszas, WXCKYz, OUzzckky, usw. Führen Sie für jeden einen aus Google-Suche um zu sehen, ob es mit Shortcut-Viren zusammenhängt. Wenn einer eine positive Übereinstimmung zurückgibt, klicken Sie mit der rechten Maustaste darauf und wählen Sie aus Löschen. !!! Das versehentliche Löschen eines wichtigen Schlüssels kann dazu führen, dass Windows instabil wird. Überprüfen Sie daher alles noch einmal!!! Schließen Sie den Registrierungseditor. Drücken Sie nun ⊞ FENSTER + R um den Ausführungsdialog zu öffnen und einzugeben Msconfig gefolgt von ENTER. Sobald der Systemkonfiguration Das Fenster öffnet sich. Gehen Sie zu Startup Tab. Suchen Sie auf der Registerkarte „Start“ nach seltsam aussehenden .EXE- oder .VBS-Programmen, wählen Sie jedes einzelne aus und klicken Sie darauf Deaktivieren. Schließe das Fenster. Noch einmal Öffnen Sie den Ausführungsdialog und geben Sie hinein % TEMP% und drücken Sie ENTER um das zu öffnen Windows-Temp-Ordner. In diesem Ordner alles löschen. Als nächstes im Dateimanager zurück zur C:\Benutzer\[Benutzername]\AppData\Roaming\Microsoft\Windows\Startmenü\Programme\Startup Suchen Sie nach etwas, das seltsam aussieht .EXE oder .VBS Dateien und löschen Sie sie.
Weiterlesen
Nostalgie-Hit: Commodore 64-Emulator und Spiele
Wenn Sie ein Kind oder Teenager sind, kennen Sie den Commodore 64 vielleicht noch nicht, aber wir laden Sie trotzdem ein, mit uns auf diese Zeitreise zu gehen und mehr über einen der einflussreichsten und beliebtesten Heimcomputer aller Zeiten zu erfahren .

Kommodore 64Geschichte von Commodore

Der C1982 wurde erstmals im Januar 64 auf der Consumer Electronics Show der Welt vorgestellt und erregte mit seinem niedrigen Preis von nur 595 US-Dollar sofort Aufmerksamkeit. Obwohl es einige Probleme wie eingeschränkte Funktionalität in einigen Bereichen und einen nicht breiten Einsatzbereich aufwies, fiel der Preis 1984 auf unter 200 US-Dollar und er etablierte sich als erschwinglicher Heimcomputer für die Mittelklasse. Im selben Jahr, in dem Apple seinen Apple II-Computer mit weitaus besseren Fähigkeiten auf den Markt brachte, bleibt der Commodore 64 aufgrund seines Preises ein Favorit der Mittelklasse. Außerdem hat das Unternehmen beschlossen, seinen selbstgebauten Computer auf andere Weise zu vertreiben, und zwar nicht nur über auf diese Art von Geräten spezialisierte Elektronikfachgeschäfte, sondern auch über Gemischtwarenläden und große Kaufhäuser, über Spielwarengeschäfte und Buchhandlungen sowie über Fachhändler. Dies verschaffte dem C64 einen größeren Wettbewerbsvorteil und wurde zusammen mit dem erschwinglichen Preis bald zu einem festen Bestandteil des Heimcomputers. c64-ShopMit dem Verkaufsboom und den ersten Problemen mit der Zuverlässigkeit der Hardware, die behoben wurden, begann die Software für den C64 im Jahr 1984 immer umfangreicher und ehrgeiziger zu werden. Dieses Wachstum verlagerte sich in den Fokus der meisten US-amerikanischen Spieleentwickler. Die beiden Verweigerer waren Sierra, die den C64 größtenteils zugunsten von Apple- und PC-kompatiblen Geräten übergingen, und Broderbund, der stark in Lernsoftware investierte und hauptsächlich auf der Grundlage des Apple II entwickelte. Auf dem nordamerikanischen Markt war das Diskettenformat nahezu universell geworden, während Software auf Kassetten- und Kassettenbasis nahezu verschwunden war. Daher waren die meisten in den USA entwickelten Spiele zu diesem Zeitpunkt so groß, dass sie mehrfach geladen werden mussten. Auf einer Konferenz von Spieleentwicklern und Experten Mitte 1984 auf der Origins Game Fair sagten Dan Bunten, Sid Meier und ein Vertreter von Avalon Hill, dass sie zunächst Spiele für den C64 als den vielversprechendsten Markt entwickeln würden. Bis 1985 machten Spiele schätzungsweise 60 bis 70 % der Commodore 64-Software aus. Über 35 % der SSI-Verkäufe im Jahr 1986 entfielen auf den C64, zehn Punkte mehr als auf den Apple II. Für Commodore war alles großartig, aber die Branche entwickelte sich weiter und im Jahr 1988 galten PC-kompatible Computer als die größten und am schnellsten wachsenden Home-Entertainment-Systeme und verdrängten C64 auf den zweiten Platz. Außerdem hat Nintendos Gaming-System begonnen, sich in der Welt durchzusetzen, allein im Jahr 7 wurden unglaubliche 1988 Millionen Systeme verkauft. Im Jahr 1991 verließen viele Entwickler den Spielemarkt für das Heimcomputersystem Commodore 64 und seine Beliebtheit begann zu sinken, da es an Software mangelte und es nicht so viele Änderungen an der Hardware gab. Commodore-VerkäufeCommodore gab bekannt, dass der C64 1995 endgültig eingestellt werden würde. Doch nur einen Monat später, im April 1994, meldete das Unternehmen Insolvenz an. Als Commodore in Konkurs ging, wurde die gesamte Produktion ihres Bestands, einschließlich des C64, eingestellt und damit die elfeinhalbjährige Produktion des C64 beendet.

Legendäre Titel

Die Geschichte des Commodore 64 ist interessant und ich glaube, dass er viel für Computer im Allgemeinen getan hat. Ja, er lief 11 Jahre lang, und das scheint eine kurze Zeit zu sein, aber denken Sie daran, dass es allein 11 Jahre des C64 waren, es gab andere Computer Von der Firma herausgebracht, aber keines, außer wohl AMIGA 500, hat nicht so viel Popularität wie Commodore 64 erreicht. Dennoch hat das System einige der großartigen Titel in seinem Katalog gelassen, die auch heute noch großartig zum Spielen sind und auf anderen Spielen klassische Spiele waren Plattformen, sogar auf dem PC selbst. Abgesehen davon gebe ich Ihnen die 100 besten Spiele für Commodore 64:
  1. MadenZak McKracken und die Alien Mindbenders
  2. Piraten!
  3. Maniac Mansion
  4. IK+
  5. Blase Blase
  6. Turrican II: Der letzte Kampf
  7. Letzte Ninja 2
  8. Weltraumschurke
  9. Ultima IV: Quest of the Avatar
  10. Archon: Das Licht und die Dunkelheit
  11. Turrikan
  12. Ödland
  13. Verteidiger der Krone
  14. Elite
  15. Ultima V: Krieger des Schicksals
  16. Lasertrupp
  17. Prince of Persia
  18. Unmögliche Mission
  19. ULE
  20. Pool der Ausstrahlung
  21. Bruce Lee
  22. paradroid
  23. Projekt Stealth Fighter
  24. Fluch der Azure Bonds
  25. Ultima III: Exodus
  26. Vermächtnis der Ahnen
  27. Winter Games
  28. Rangliste Golf
  29. Vorherrschaft
  30. Luftlandeflieger
  31. Exil
  32. Letzter Ninja, The
  33. Weltklasse-Bestenliste
  34. MicroProse Fußball
  35. Projekt Firestart
  36. Boulder Dash
  37. Sommerspiele 2
  38. Große Giana-Schwestern, The
  39. Neuromancer
  40. Verrückter Doktor
  41. Versandhandel Monster
  42. Zork I: Das große unterirdische Imperium
  43. Buck Rogers: Countdown zum Weltuntergang
  44. Katakis
  45. Bard's Tale, The: Tales of the Unknown
  46. Zauberball
  47. Zeiten der Überlieferung
  48. Emlyn Hughes Internationaler Fußball
  49. Ultimativer Zauberer
  50. Alternative Realität: Der DungeonAlternate-Reality-Dungeon
  51. Weltspiele
  52. Leaderboard-Führungskraft
  53. Kalifornien Spiele
  54. Samurai-Krieger: Die Schlachten von Usagi Yojimbo
  55. Sommerspiele
  56. Kreaturen 2: Folterprobleme
  57. Gunship
  58. Weltraumtaxi
  59. Internationales Karate
  60. Stiller Service
  61. Bard's Tale III, Der Dieb des Schicksals
  62. Sieben goldene Städte
  63. Armalyt
  64. Überfall auf Bungeling Bay
  65. Alter Ego: Männliche Version
  66. Vollstrecker: Fullmetal Megablaster
  67. Detektivspiel, Das
  68. Creatures
  69. Skate oder stirb!
  70. Herz von Afrika
  71. ERO – Hubschrauber-Notrettungseinsatz
  72. Weg der explodierenden Faust, The
  73. Stunt-Autorennfahrer
  74. Zauberer von Wor
  75. Bard's Tale II, The: The Destiny Knight
  76. Chaos im Monsterland
  77. Train, The: Flucht in die Normandie
  78. Jumpman
  79. Champions von KrynnChampions von Krynn
  80. Boxenstopp II
  81. Barry McGuigan Weltmeisterschaft im Boxen
  82. Montezumas Rache
  83. Boulder Dash II: Rockfords Rache
  84. Spion gegen Spion
  85. Söldner: Flucht aus Targ
  86. Mitternachtswiderstand
  87. Lords of Midnight
  88. Lode Runner
  89. Schlösser von Doctor Creep, The
  90. Boulder Dash Baukasten
  91. Buggy-Junge
  92. Rennzerstörungsset
  93. Dino-Eier
  94. Reich der Unmöglichkeit
  95. Regenbogen-Inseln
  96. Beach-Head II: Der Diktator schlägt zurück
  97. Barbar: Der ultimative Krieger
  98. Grand-Prix-Strecke
  99. Head Over Heels
  100. Sentinel, Der

Commodore 64-Emulator und Spiele-ROMs

Der Commodore 64 mag der Vergangenheit angehören, aber sein Erbe lebt durch Emulatoren und ROMs für Emulatoren auch heute noch weiter. Wenn Sie möchten, können Sie sogar eines in funktionsfähigem Zustand kaufen und das volle Erlebnis noch einmal erleben, wie es einmal war. Vice C64-EmulatorWenn Sie kein Geld ausgeben möchten, um Spiele oder Software von C64 noch einmal zu erleben und zu testen, finden Sie hier einige Links, die Ihnen helfen, zumindest einen Teil davon völlig kostenlos zu erleben. Commodore 64 Emulator C64-Spiel ROMs

Zusammenfassung

Es besteht kein Zweifel, dass das C64-Heimsystem einen großen Eindruck bei Heimcomputern hinterlassen hat, der auch heute noch nachhallt, und ich bin sehr dankbar, dass ich als Kind ein Teil davon gewesen bin. Manchmal spiele ich auch heute noch aus Nostalgie einen alten Klassiker per Emulator und genieße seine Einfachheit. Vielen Dank für das Lesen des Artikels und ich hoffe, wir sehen uns bald wieder.
Weiterlesen
Entfernen Sie SweetIM vollständig vom Computer

Die SweetIM Toolbar für Internet Explorer ist ein Browser-Add-On, das Ihren Browsern verschiedene Verknüpfungen für den einfachen Zugriff hinzufügt. Diese Symbolleiste ändert auch Ihre Homepage in home.sweetim.com. Die Symbolleiste wird normalerweise mit dem kostenlosen Sweet Instant Messenger-Programm gebündelt und nicht unbedingt deinstalliert, wenn Instant Messenger vom PC des Benutzers entfernt wird. Wenn die Einstellungen für die Startseite und die Suche über diese Symbolleiste geändert wurden, müssen sie vom Benutzer manuell zurückgesetzt werden.

Diese Erweiterung fügt verschiedene Anzeigen in die Suchergebnisse Ihres Browsers ein und ändert Ihre Standardsuchmaschine. Während Sie im Internet surfen, zeichnet diese Software Ihre Website-Surfdaten, Klicks und möglicherweise private Informationen auf. Mehrere Antivirenprogramme haben SweetIM Toolbar als potenziell unerwünschte Anwendung eingestuft und es wird nicht empfohlen, sie beizubehalten.

Über Browser-Hijacker

Browser-Hijacking bedeutet, dass ein bösartiger Programmcode ohne Ihre Zustimmung die Einstellungen Ihres Webbrowsers ausübt und verändert. Sie dienen dazu, Browserfunktionen aus vielen verschiedenen Gründen zu stören. Im Allgemeinen besteht die Idee darin, Benutzer zum Besuch bestimmter Websites zu zwingen, die ihren Besucherverkehr steigern und höhere Werbeeinnahmen erzielen möchten. Die meisten Menschen gehen davon aus, dass solche Websites legitim und harmlos sind, aber das ist falsch. Nahezu jeder Browser-Hijacker stellt eine tatsächliche Bedrohung für Ihre Online-Sicherheit dar und es ist wichtig, ihn als Datenschutzgefährdung einzustufen. Darüber hinaus können Hijacker das gesamte infizierte System angreifbar machen – andere schädliche Malware und Viren würden diese Gelegenheit nutzen, um mühelos in Ihr System einzudringen.

Wichtige Anzeichen dafür, dass ein Internetbrowser gehackt wurde

Die häufigsten Anzeichen dafür, dass sich diese Schadsoftware auf Ihrem PC befindet, sind: Die Startseite Ihres jeweiligen Browsers wird unerwartet geändert; Lesezeichen und die neue Registerkarte werden ebenfalls geändert; die Standardsuchmaschine und die Standardeinstellungen des Webbrowsers werden geändert; Entdecken Sie neue Symbolleisten, die Sie nicht hinzugefügt haben; Sie finden viele Pop-up-Anzeigen auf Ihrem Computerbildschirm. Webseiten werden sehr langsam und manchmal unvollständig geladen; Unfähigkeit, zu bestimmten Websites zu navigieren, insbesondere zu Antiviren-Websites und Websites anderer Computersicherheitssoftware.

Genau wie sie in Ihren Computer oder Laptop gelangen

Es gibt verschiedene Möglichkeiten, wie Ihr Computer mit einem Browser-Hijacker infiziert werden kann. Sie gelangen in der Regel per Spam-E-Mail, über Filesharing-Websites oder durch einen Drive-by-Download. Viele Browser-Hijacking-Angriffe gehen auf Zusatzsoftware zurück, z. B. Symbolleisten, Browser-Hilfsobjekte (BHO) oder Erweiterungen, die Browsern hinzugefügt werden, um ihnen zusätzliche Funktionen zu verleihen. Ein Browser-Hijacker kann auch mit Freeware gebündelt sein, die Sie unabsichtlich auf Ihr Computersystem herunterladen und so Ihre Internetsicherheit gefährden. Ein gutes Beispiel für einige berüchtigte Browser-Hijacker sind Anyprotect, Conduit, Babylon, SweetPage, DefaultTab, RocketTab und Delta Search, aber die Namen ändern sich ständig. Browser-Hijacker können Tastenanschläge von Benutzern aufzeichnen, um potenziell unschätzbare Informationen zu sammeln, die zu Datenschutzbedenken führen, zu Instabilität auf Systemen führen, das Benutzererlebnis erheblich beeinträchtigen und den PC schließlich so weit verlangsamen, dass er unbrauchbar wird.

Entfernung

Einige Browser-Hijackings können ganz einfach korrigiert werden, indem die entsprechende Malware-Anwendung über Ihr Kontrollfeld identifiziert und entfernt wird. Aber viele Browser-Hijacker sind schwer manuell zu eliminieren. Unabhängig davon, wie sehr Sie versuchen, es zu entfernen, kann es immer wieder zurückkehren. Sie sollten manuelle Reparaturen nur in Betracht ziehen, wenn Sie eine technisch versierte Person sind, da mit dem Herumbasteln an der Computerregistrierung und der HOSTS-Datei Risiken verbunden sind. Browser-Hijacker können effektiv entfernt werden, indem die Anti-Malware-Anwendung auf dem betroffenen Computer installiert wird. Eines der besten Tools zum Reparieren von Browser-Hijacker-Malware ist Safebytes Anti-Malware. Es hilft Ihnen, bereits vorhandene Malware auf Ihrem Computer zu entfernen, und bietet Ihnen Echtzeitüberwachung und Schutz vor neuen Internetbedrohungen. Zusammen mit dem Antiviren-Tool hilft Ihnen ein PC-Optimierer dabei, alle zugehörigen Dateien und Änderungen in der Registrierung automatisch zu entfernen.

Kann Safebytes Anti-Malware wegen Malware nicht installiert werden? Mach das!

Viren können Ihren PC möglicherweise erheblich beschädigen. Bestimmte Malware-Varianten ändern die Browsereinstellungen, indem sie einen Proxyserver einschließen, oder ändern die DNS-Einstellungen des Computers. In solchen Fällen können Sie bestimmte oder alle Internetseiten nicht besuchen und daher die zum Entfernen der Infektion erforderliche Sicherheitssoftware nicht herunterladen oder installieren. Wenn Sie dies lesen, besteht die Möglichkeit, dass Sie an einer Virusinfektion leiden, die Sie daran hindert, Safebytes Anti-Malware-Software auf Ihr System herunterzuladen oder zu installieren. Obwohl es schwierig sein wird, diese Art von Problem zu umgehen, können Sie einige Maßnahmen ergreifen.

Beseitigen Sie Malware im abgesicherten Modus

Der Windows-basierte PC verfügt über einen speziellen Modus namens „Abgesicherter Modus“, in dem nur die minimal erforderlichen Programme und Dienste geladen werden. Wenn die Malware den Zugriff auf das Internet blockiert und Ihren Computer beeinträchtigt, können Sie durch Starten im abgesicherten Modus ein Antivirenprogramm herunterladen und einen Diagnosescan durchführen und gleichzeitig den potenziellen Schaden begrenzen. Um im abgesicherten Modus zu starten, drücken Sie die Taste „F8“ auf der Tastatur, kurz bevor der Windows-Logo-Bildschirm angezeigt wird. Oder führen Sie nach dem normalen Windows-Start MSCONFIG aus, aktivieren Sie „Sicherer Start“ auf der Registerkarte „Start“ und klicken Sie dann auf „Übernehmen“. Sobald Sie den PC im abgesicherten Modus mit Netzwerkbetrieb neu starten, können Sie das Anti-Malware-Programm von dort herunterladen, installieren und aktualisieren. An diesem Punkt können Sie tatsächlich den Antiviren-Scan ausführen, um Computerviren und Malware zu entfernen, ohne durch eine andere schädliche Anwendung behindert zu werden.

Wechseln Sie zu einem alternativen Browser

Schädlicher Code könnte Schwachstellen in einem bestimmten Internetbrowser ausnutzen und den Zugriff auf alle Antivirensoftware-Websites blockieren. Wenn Sie den Anschein haben, dass mit dem Internet Explorer Malware verbunden ist, wechseln Sie zu einem anderen Internetbrowser mit integrierten Sicherheitsfunktionen wie Firefox oder Chrome, um Ihr bevorzugtes Antivirenprogramm – Safebytes – herunterzuladen.

Erstellen Sie ein bootfähiges USB-Antivirenlaufwerk

Eine andere Lösung besteht darin, ein tragbares Antivirenprogramm auf Ihrem USB-Stick zu erstellen. Befolgen Sie diese Schritte, um das Antivirenprogramm auf dem betroffenen PC auszuführen. 1) Installieren Sie Safebytes Anti-Malware auf einem sauberen Computer. 2) Montieren Sie das USB-Laufwerk an denselben Computer. 3) Doppelklicken Sie auf das Setup-Symbol der Anti-Malware-Software, um den Installationsassistenten auszuführen. 4) Wählen Sie einen USB-Stick als Speicherort aus, wenn der Assistent Sie fragt, wo genau Sie die Anwendung installieren möchten. Befolgen Sie die Aktivierungsanweisungen. 5) Trennen Sie das USB-Laufwerk. Sie können dieses tragbare Antivirenprogramm jetzt auf dem infizierten Computer verwenden. 6) Doppelklicken Sie auf die EXE-Datei, um das Safebytes-Programm vom USB-Stick zu öffnen. 7) Klicken Sie auf "Jetzt scannen", um auf dem infizierten Computer einen vollständigen Scan auf Viren durchzuführen.

Übersicht über SafeBytes Anti-Malware

Heutzutage kann ein Anti-Malware-Programm Ihren Laptop oder Computer vor verschiedenen Formen von Online-Bedrohungen schützen. Aber Moment, wie wählt man unter den zahlreichen auf dem Markt erhältlichen Malware-Schutzanwendungen die beste aus? Sie wissen vielleicht, dass es zahlreiche Anti-Malware-Unternehmen und -Tools gibt, die Sie in Betracht ziehen sollten. Einige davon sind gut, einige sind in Ordnung und einige wirken sich selbst auf Ihren Computer aus! Sie sollten sich für ein Produkt entscheiden, das einen guten Ruf erlangt hat und nicht nur Viren, sondern auch andere Arten von Malware erkennt. Auf der Liste der von Branchenexperten am meisten empfohlenen Anwendungen steht SafeBytes Anti-Malware, eine bekannte Sicherheitsanwendung für Windows-Computer. SafeBytes Anti-Malware ist eine vertrauenswürdige Software, die nicht nur Ihr System vollständig schützt, sondern auch für Menschen aller Leistungsstufen sehr benutzerfreundlich ist. Sobald Sie diese Anwendung installiert haben, stellt das erweiterte Schutzsystem von SafeBytes sicher, dass absolut keine Viren oder schädliche Software in Ihren PC eindringen können. Dieses Sicherheitsprodukt bietet viele großartige Funktionen. Nachfolgend sind einige der großartigen aufgeführt: Aktiver Schutz: SafeBytes bietet vollständige Sicherheit in Echtzeit für Ihren Laptop oder Computer. Dieses Tool überwacht Ihren PC ständig auf verdächtige Aktivitäten und aktualisiert sich regelmäßig, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben. Malware-Schutz: Mit seinem fortschrittlichen und hochentwickelten Algorithmus kann dieses Tool zur Malware-Beseitigung die Malware-Bedrohungen, die sich in Ihrem Computersystem verstecken, effektiv identifizieren und entfernen. Internetschutz: Durch seine einzigartige Sicherheitsbewertung informiert Sie SafeBytes darüber, ob eine Website sicher ist oder nicht. So sind Sie beim Surfen im Internet stets auf der sicheren Seite. Leichtes Werkzeug: Dieses Programm beansprucht die Ressourcen des Computers nicht „belastend“, sodass Sie keine allgemeinen Leistungsprobleme feststellen werden, wenn SafeBytes im Hintergrund ausgeführt wird. Live-Experten-Support rund um die Uhr: Der Support-Service ist 24 x 7 x 365 Tage per Chat und E-Mail verfügbar, um Ihre Anliegen zu beantworten.

Technische Details und manuelle Entfernung (fortgeschrittene Benutzer)

Wenn Sie SweetIM ohne die Verwendung eines automatisierten Tools manuell entfernen möchten, können Sie dies möglicherweise tun, indem Sie das Programm aus dem Windows-Menü „Programme hinzufügen/entfernen“ entfernen oder im Falle von Browsererweiterungen zum Add-On/Erweiterungsmanager des Browsers gehen und entfernen. Wahrscheinlich möchten Sie auch Ihren Browser zurücksetzen. Um die vollständige Entfernung sicherzustellen, überprüfen Sie Ihre Festplatte und Registrierung manuell auf alle folgenden Punkte und entfernen oder setzen Sie die Werte entsprechend zurück. Bitte beachten Sie, dass dies nur für fortgeschrittene Benutzer gilt und schwierig sein kann, da eine falsche Dateientfernung zu weiteren PC-Fehlern führt. Darüber hinaus ist manche Malware in der Lage, sich zu replizieren oder das Löschen zu verhindern. Es wird empfohlen, dies im abgesicherten Modus zu tun.

Die folgenden Dateien, Ordner und Registrierungseinträge werden von SweetIM erstellt oder geändert

Dateien: Datei% COMMONAPPDATASweetIMMessengerconfusersmain_user_config.xml. Datei% COMMONAPPDATASweetIMMessengerdatacontentdbcache_indx.dat. Datei% PROGRAMFILESSweetIMMessengerdefault.xml. Datei% PROGRAMFILESSweetIMMessengermgYahooMessengerAdapter.dll. Datei% PROGRAMFILESSweetIMMessengermsvcp71.dll. Datei% PROGRAMFILESSweetIMMessengermsvcr71.dll. Datei% PROGRAMFILESSweetIMMessengerresourcesimagesAudibleButton.png. Datei% PROGRAMFILESSweetIMMessengerresourcesimagesDisplayPicturesButton.png. Datei% PROGRAMFILESSweetIMMessengerresourcesimagesEmoticonButton.png. Datei% PROGRAMFILESSweetIMMessengerresourcesimagesGamesButton.png. Datei% PROGRAMFILESSweetIMMessengerresourcesimagesKeyboardButton.png. Datei% PROGRAMFILESSweetIMMessengerresourcesimagesNudgeButton.png. Datei% PROGRAMFILESSweetIMMessengerresourcesimagesSoundFxButton.png. Datei% PROGRAMFILESSweetIMMessengerresourcesimagesWinksButton.png. Datei% PROGRAMFILESSweetIMMessengerSweetIM.exe. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerdefault.xml. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesabout.html. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesaffid.dat. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesbasis.xml. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesbing.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesclear-history.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcescontent-notifier.js. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcescontent-notifier-anim.gif. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcescontent-notifier-anim-over.gif. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesdating.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesdictionary.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcese_cards.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourceseye_icon.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourceseye_icon_over.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesfind.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesfree_stuff.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesgames.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesglitter.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesgoogle.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourceshelp.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourceshighlight.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourceslocales.xml. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourceslogo_16x16.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourceslogo_21x18.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourceslogo_32x32.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourceslogo_about.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesmore-search-providers.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesmusic.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesnews.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesoptions.html. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesphotos.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcessearch-current-site.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesshopping.png. Datei% PROGRAMFILESSweetIMToolbarsInternet ExplorerresourcesSmileySmile.png. Datei% PROGRAMFILESSweetIMToolbarsInternet ExplorerresourcesSmileyWink.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcessweetim_text.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcestoolbar.xml. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesversion.txt. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesvideo.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesweb-search.png. Datei% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesweb-toolbar.js. Registrierung: Verzeichnis% COMMONAPPDATASweetIMMessengerconfusers. Verzeichnis% COMMONAPPDATASweetIMMessengerconf. Verzeichnis% COMMONAPPDATASweetIMMessengerdatacontentdb. Verzeichnis% COMMONAPPDATASweetIMMessengerdata. Verzeichnis% COMMONAPPDATASweetIMMessengerlogs. Verzeichnis% COMMONAPPDATASweetIMMessengerupdate. Verzeichnis% COMMONAPPDATASweetIMMessenger. Verzeichnis% COMMONAPPDATASweetIMToolbarsInternet Explorercache. Verzeichnis% COMMONAPPDATASweetIMToolbarsInternet Explorer. Verzeichnis% COMMONAPPDATASweetIMToolbars. Verzeichnis% COMMONAPPDATASweetIM. Verzeichnis% PROGRAMFILESSweetIMMessengerresourcesimages. Verzeichnis% PROGRAMFILESSweetIMMessengerresources. Verzeichnis% PROGRAMFILESSweetIMMessenger. Verzeichnis% PROGRAMFILESSweetIMToolbarsInternet Explorerconf. Verzeichnis% PROGRAMFILESSweetIMToolbarsInternet ExplorerMicrosoft.VC90.CRT. Verzeichnis% PROGRAMFILESSweetIMToolbarsInternet Explorerresources. Verzeichnis% PROGRAMFILESSweetIMToolbarsInternet Explorer. Verzeichnis% PROGRAMFILESSweetIMToolbars. Verzeichnis% PROGRAMFILESSweetIM. Schlüssel HKEY_CLASSES_ROOT mit dem Namen SWEETIE.IEToolbar.1 sowie zugehörige Werte. Schlüssel HKEY_CLASSES_ROOT mit dem Namen SWEETIE.IEToolbar sowie zugehörige Werte. Schlüssel HKEY_CLASSES_ROOT mit dem Namen SweetIM_URLSearchHook.ToolbarURLSearchHook.1 sowie zugehörige Werte. Schlüssel HKEY_CLASSES_ROOT mit dem Namen SweetIM_URLSearchHook.ToolbarURLSearchHook sowie zugehörige Werte. Schlüssel HKEY_CLASSES_ROOT mit dem Namen Toolbar3.SWEETIE.1 sowie zugehörige Werte. Schlüssel HKEY_CLASSES_ROOT mit dem Namen Toolbar3.SWEETIE sowie zugehörige Werte. Key 4D3B167E-5FD8-4276-8FD7-9DF19C1E4D19 at HKEY_CLASSES_ROOTTypeLib. Key 82AC53B4-164C-4B07-A016-437A8388B81A at HKEY_CLASSES_ROOTCLSID. Key A4A0CB15-8465-4F58-A7E5-73084EA2A064 at HKEY_CLASSES_ROOTCLSID. Key EEE6C35B-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTCLSID. Key EEE6C35C-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTCLSID. Schlüssel EEE6C35C-6118-11DC-9C72-001320C79847 unter HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects. Key EEE6C35D-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTCLSID. Key EEE6C35E-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTTypeLib. Key EEE6C35F-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTTypeLib. Schlüssel EEE6C360-6118-11DC-9C72-001320C79847 unter HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerSearchScopes. Schlüssel EEE6C360-6118-11DC-9C72-001320C79847 unter HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerSearchScopes. Schlüssel 878E59AD181B66344A3316549572708A bei HKEY_CLASSES_ROOTInstallerProducts. Key E54D4DC11584D69448F0C2E257E2FC7B at HKEY_CLASSES_ROOTInstallerProducts. Schlüsselinstallation bei HKEY_CURRENT_USERSoftwareSweetIM. Key Messenger bei HKEY_LOCAL_MACHINESOFTWARESweetIM. Schlüssel SweetIM.exe unter HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApp Paths. Key SweetIM bei HKEY_CURRENT_USERSoftware. Key SweetIM bei HKEY_LOCAL_MACHINESOFTWARE. Wichtige Symbolleisten bei HKEY_CURRENT_USERSoftwareSweetIM. Wichtige Symbolleisten bei HKEY_LOCAL_MACHINESOFTWARESweetIM. Wert (Standard) bei HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApp PathsSweetIM.exe. Wert EEE6C35B-6118-11DC-9C72-001320C79847 bei HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerToolbarWebBrowser. Wert EEE6C35B-6118-11DC-9C72-001320C79847 bei HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerToolbar. Wert EEE6C35D-6118-11DC-9C72-001320C79847 bei HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerURLSearchHooks. Wertepfad bei HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApp PathsSweetIM.exe. Wert simapp_id bei HKEY_CURRENT_USERSoftwareSweetIM.
Weiterlesen
Was ist Windows 10X und benötigen Sie es?

Was ist Windows 10X?

Windows 10X ist eine neue Version von Windows, die von Grund auf für neue PCs entwickelt wurde und ab 2021 auf Hardware ausgeliefert wird. Es basiert auf einer neuen modernen Version von Windows namens „Windows Core OS“, die ältere Komponenten entkernt Funktionen zugunsten moderner Benutzererlebnisse und erhöhter Sicherheit. Das bedeutet, dass von der Windows-Shell bis zum zugrunde liegenden Betriebssystem alles mit modernen Technologien neu erstellt wurde.

Daher unterstützt Windows 10X beim Start keine älteren Win32-Anwendungen. Windows 10X-PCs im Jahr 2021 können Microsoft Edge, UWP und Web-Apps ausführen. Die Unterstützung älterer Win32-Anwendungen wird jedoch zu einem späteren Zeitpunkt verfügbar sein. Wenn dies der Fall ist, werden Win32-Anwendungen standardmäßig in einem sicheren Container ausgeführt, was bedeutet, dass diese Legacy-Anwendungen beim Schließen keine Auswirkungen auf die Systemleistung und die Akkulaufzeit haben. Dadurch ist Windows 10X ein viel sichereres und stabileres Betriebssystem, da ältere Apps keine Möglichkeit haben, Bitrot zu verursachen.

Windows 10X verfügt über eine neue Shell der Benutzeroberfläche, die mit modernen Technologien erstellt wurde. Es handelt sich um ein adaptives Benutzererlebnis, das sich je nach „Haltung“ Ihres Geräts anpassen kann. Beispielsweise möchte der Benutzer einen faltbaren PC möglicherweise auf verschiedene Arten verwenden. als Laptop, Tablet oder im Zeltmodus für Filme. Aus diesem Grund muss sich die Benutzeroberfläche anpassen, um unabhängig davon, wie Ihr Gerät verwendet wird, das beste Erlebnis zu bieten. Dies bedeutet auch, dass ältere Shell-Elemente wie die Systemsteuerung, der Datei-Explorer sowie Fehlerdialoge und -symbole unter Windows 10X verschwunden sind. Da Microsoft die gesamte Shell neu erstellt hat, enthält sie keine der alten Dinge, die Windows 10 in Bezug auf die Benutzeroberfläche so inkonsistent machen. Die Windows-Shell unter Windows 10X sollte deutlich konsistenter sein. Zum Start wird Windows 10X nur auf herkömmlichen Klapp-PCs verfügbar sein, die hauptsächlich für den Bildungs- und Unternehmensmarkt gedacht sind. Die Plattform wird irgendwann auf den neuen Geräten von Faktoren wie faltbaren PCs ausgeliefert, aber das wird im Jahr 2021 nicht der Fall sein.

Startmenü

Microsoft gestaltet das Startmenü-Erlebnis unter Windows 10X neu und legt dabei den Schwerpunkt auf Produktivität. Es verfügt über eine systemweite Suchleiste oben, mit der Sie auch das Internet durchsuchen können, und darunter anstelle von Live-Kacheln ein Raster installierter Apps. Es verfügt außerdem über einen Bereich „Letzte Aktivitäten“, der dynamisch mit Dingen aktualisiert wird, zu denen der Benutzer möglicherweise direkt springen möchte, z. B. zuletzt verwendete Office-Dokumente und besuchte Websites. Die Apps-Liste kann angepasst werden, wobei Benutzer die Möglichkeit haben, neu anzuordnen, welche Apps in den ersten Zeilen angezeigt werden.

Taskleiste

Windows 10X verfügt außerdem über eine neue adaptive Taskleiste mit zentriertem Design. Die Schaltflächen „Start“ und „Aufgabenansicht“ werden in der Mitte angezeigt. Dazwischen werden laufende und angeheftete Apps angezeigt. Wenn Sie eine App öffnen, werden die Schaltflächen „Start“ und „Aufgabenansicht“ sanft auseinandergezogen, sodass die Taskleiste viel flüssiger aussieht. Es gibt einige neue Animationen; Die Schaltflächen „Start“ und „Aufgabenansicht“ haben ihre eigenen Animationen, wenn darauf geklickt wird, und es gibt einen leichten Sprung zu den App-Symbolen, wenn Sie laufende Apps in der Taskleiste minimieren. Neben dem neuen Design gibt es auch bis zu drei verschiedene Taskleistengrößen: Klein, Mittel und Groß. Groß eignet sich hervorragend für Tablets, während Mittel und Klein die üblichen Größen nachahmen, die wir bereits heute unter Windows 10 haben. Auf Tablets können Benutzer jetzt überall auf der Taskleiste nach oben wischen, um auf das Startmenü zuzugreifen, was Touch-Benutzern den Zugriff auf ihre Apps erleichtert Liste. Sie müssen nicht mehr auf die entsprechende Startschaltfläche klicken, um auf Ihr Startmenü zuzugreifen.

Aktionszentrum

Zusätzlich zu den neuen Start- und Taskleisten-Erlebnissen gibt es als Ergänzung auch ein neues Action Center. Dieses neue Action Center legt mehr Wert auf schnelle Aktionen und bietet die Möglichkeit, zur weiteren Kontrolle in bestimmte schnelle Aktionen zu springen, ohne das Action Center überhaupt zu verlassen. Es ist außerdem so konzipiert, dass es ein Kontrollzentrum nachahmt, wobei die Benachrichtigungen darüber in einem separaten Feld untergebracht sind. Dieses neue Action Center umfasst Dinge wie Lautstärkeregler, Energieoptionen und Batterieprozentsatz. Es gibt auch eine neue Benutzeroberfläche zur Musiksteuerung, die im Action Center angezeigt wird, wenn Musik von einer unterstützten App abgespielt wird.

Zustandstrennungsfunktion

Im Gegensatz zu Windows 10 verfügt Windows 10X über eine sogenannte „Zustandstrennung“, mit der sich das Betriebssystem auf einem Laufwerk anordnet. Windows 10 installiert heute alles in einer einzigen Partition, was bedeutet, dass der Benutzer auf Systemdateien zugreifen kann, ebenso wie Apps und potenzielle Angreifer. Unter Windows 10X wird alles in einer eigenen schreibgeschützten Partition abgelegt. Daher sind Betriebssystemdateien, App-Dateien, Treiber und die Registrierung gesperrt. Das Einzige, worauf der Benutzer und die Anwendungen zugreifen können, ist die Benutzerpartition. Dies bedeutet, dass Malware oder Viren nicht in das System eindringen und es beeinträchtigen können, da diese Programme nur in einer einzigen Partition ausgeführt werden können. Dies setzt voraus, dass sie aus dem von Microsoft erstellten App-Containersystem herauskommen können. Alle Apps unter Windows 10X werden in einem Container ausgeführt und benötigen explizite Berechtigungen, um auf Dinge zuzugreifen, die sich außerhalb dieses Containers befinden. Auf diese Weise funktionieren UWP-Apps bereits unter Windows 10, und Microsoft wird dies auf Win32-Apps unter Windows 10X ausweiten, sobald die Unterstützung für Win32-Apps verfügbar ist.

Startdatum und Infos

Windows 10X wird in diesem Frühjahr zunächst für kommerzielle Märkte eingeführt. Zu den kommerziellen Märkten zählen Bildungs- und Unternehmensbranchen, die nach PCs für unter 600 US-Dollar für Studenten im Klassenzimmer oder für Erstarbeiter suchen. Windows 10X wird 2021 nicht auf Verbraucher-PCs eingeführt, was bedeutet, dass Sie es nicht auf einem Flaggschiff-Gerät von Dell oder HP finden werden. Es ist auch nur für Klapp-PCs verfügbar, wobei faltbare PCs, Tablets und andere Formfaktoren ab 2022 unterstützt werden. Windows 10X wird ohne eine Mail- und Kalender-App im Posteingang gestartet. Es wurde aus der ersten Version von Windows 10X entfernt, da die Plattform auf kommerzielle Märkte ausgerichtet ist, die wahrscheinlich Outlook Web verwenden oder Outlook über Windows Virtual Desktop streamen. Benutzer können die Mail- und Kalender-Apps aus dem Microsoft Store neu installieren, wenn sie möchten. Windows 10X für Mainstream-Märkte wird nicht vor 2022 verfügbar sein, wenn im Rahmen der für die erste Hälfte des Jahres 32 geplanten „Nickel“-Version von Windows 10 neben anderen Funktionen auch Win2022-App-Unterstützung in das Betriebssystem integriert wird. Da es sich bei Windows 10X um ein neues Betriebssystem handelt wird nicht als Update für bestehende Windows 10-PCs veröffentlicht. Benutzer können Windows 10X zunächst nicht auf einem Gerät installieren, auf dem Windows 10X nicht installiert ist. Es wird keine offiziellen ISO-Medien geben und Sie können Windows 10X nicht einzeln kaufen, um es auf Ihrem vorhandenen Gerät zu installieren. Es gilt nur für neue PCs. Wenn du gerne möchtest lesen hilfreicher Artikel und Tipps über verschiedene Software- und Hardwarebesuche errortools.com €XNUMX täglich.
Weiterlesen
Der Windows Update-Dienst konnte nicht gestoppt werden
Wenn Sie den Windows Update-Dienst ausführen, sich aber entschieden haben, ihn zu stoppen, aber stattdessen die Fehlermeldung „Der Windows Update-Dienst konnte nicht gestoppt werden“ erhalten haben, lesen Sie weiter, da dieser Beitrag Ihnen bei der Behebung des Problems hilft. Diese Art von Fehler tritt auf, wenn Sie die Eingabeaufforderung verwenden, um den Windows Update-Dienst zu stoppen, insbesondere wenn Sie cmd ohne Administratorrechte verwenden. Viele Benutzer berichteten, dass sie das automatische Windows Update in Windows 10 über die Eingabeaufforderung nicht deaktivieren konnten. Der Befehl zum Stoppen des Windows Update-Dienstes ist der Befehl „net stop wuauserv“. Als einige Benutzer diesen Befehl jedoch ausführten, erhielten sie die Fehlermeldung. Wenn Sie also zu den Benutzern gehören, die den Windows Update-Dienst nicht über die Eingabeaufforderung stoppen können, können Sie versuchen, das Problem mithilfe von PID zu beheben und die Dienstabhängigkeiten zu überprüfen. Für weitere Details folgen Sie den unten angegebenen Optionen.

Option 1 – Versuchen Sie, den Windows Update-Dienst über PID zu stoppen

Falls Sie es nicht wissen: Jeder ausgeführte Dienst oder Prozess hat seine eigene eindeutige ID oder PID und Sie können diese im Task-Manager finden. Sie können damit den Windows Update-Dienst stoppen. Wie? Befolgen Sie diese Schritte:
  • Tippen Sie auf die Tasten Strg + Umschalt + Esc, um den Task-Manager zu öffnen.
  • Gehen Sie als Nächstes zur Registerkarte Dienste und suchen Sie nach dem Dienst mit dem Namen "wuauserv", um die PID zu erhalten.
  • Geben Sie anschließend „cmd“ in die Windows-Startsuche ein, klicken Sie in den Suchergebnissen mit der rechten Maustaste auf „Eingabeaufforderung“ und wählen Sie dann die Option „Als Administrator ausführen“.
  • Führen Sie nach dem Öffnen der Eingabeaufforderung mit Administratorrechten den folgenden Befehl aus: taskkill / f / pid
Hinweis: Sie müssen „ersetzen“ ” mit der PID des Dienstes „wuauserv“. Die PID ist beispielsweise 6676, dann sollte der Befehl so lauten: „taskkill /f /pid 6676“.
  • Nachdem Sie den Befehl ausgeführt haben, wird auf Ihrem Bildschirm die Meldung "ERFOLG: Der Prozess mit PID 6676 wurde beendet" angezeigt, die angibt, dass Sie den Windows Update-Dienst erfolgreich beendet haben.

Option 2 – Versuchen Sie, die Dienstabhängigkeiten zu überprüfen

Abhängigkeiten eines Windows-Dienstes in Windows 10 liegen vor, wenn Windows-Dienste von anderen Diensten abhängig sind. Dies ist beim Windows Update-Dienst der Fall – er hängt auch von drei verschiedenen Diensten ab, wie dem Remote Procedure Call oder RPC-Dienst, dem DCOM Server Process Launcher und dem RPC Endpoint Mapper. Das heißt, wenn zwei dieser Dienste nicht wie erwartet funktionieren, ist auch der abhängige Dienst betroffen. Dies könnte der Grund dafür sein, dass der Windows Update-Dienst nicht gestartet werden konnte.
  • Tippen Sie auf die Win + R-Tasten, um das Dialogfeld Ausführen zu öffnen.
  • Geben Sie als Nächstes "services.msc" in das Feld ein und drücken Sie die Eingabetaste, um die Windows-Dienste zu öffnen.
  • Suchen Sie in der Liste der Dienste nach folgenden Diensten:
    • RPC-Dienst (Remote Procedure Call)
    • DCOM Server-Prozessstarter
    • RPC-Endpunkt-Mapper
  • Nachdem Sie diese Dienste gefunden haben, doppelklicken Sie auf jeden einzelnen und prüfen Sie, ob der Starttyp für alle auf Automatisch und der Dienststatus auf Ausführen festgelegt ist oder nicht.
  • Wenn der Dienststatus nicht ausgeführt wird, klicken Sie auf die Schaltfläche „Start“. Überprüfen Sie anschließend, ob Sie den Windows Update-Dienst jetzt ausführen können.
Weiterlesen
1 2 3 ... 171
Logo
Urheberrecht © 2023 ErrorTools. Alle Rechte vorbehalten
Warenzeichen: Microsoft Windows-Logos sind eingetragene Warenzeichen von Microsoft. Haftungsausschluss: ErrorTools.com ist weder mit Microsoft verbunden noch beansprucht es eine direkte Zugehörigkeit.
Die Informationen auf dieser Seite dienen nur zu Informationszwecken.
DMCA.com Schutzstatus