Windows 10/11 mit 2 Klicks installieren: Installation automatisieren und künstliche Windows 11 Beschränkungen (TPM, SecureBoot etc.) mit (auto)unattend.xml/Windows ADK entfernen

Windows 10/11 mit 2 Klicks installieren: Installation automatisieren und künstliche Windows 11 Beschränkungen (TPM, SecureBoot etc.) mit (auto)unattend.xml/Windows ADK entfernen

Es gibt verschiedene Gründe, um eine Windows-Installation anzupassen: Etwa das Entfernen der künstlichen Installationsbeschränkungen von Windows 11. Aber auch das Automatisieren der lästigen Installationsschritte kann einem viel Arbeit abnehmen. Vor allem bei Testsystemen oder einer größeren Anzahl an PCs möchte man die vielen Dialogfenster nicht jedes mal durchklicken. Ganz abgesehen von verschiedenen Anpassungen. Dieser Artikel …

Debian automatisiert installieren & einrichten: So funktioniert Preseed (Voreinstellung) – Einstieg für Anfänger

Debian automatisiert installieren & einrichten: So funktioniert Preseed (Voreinstellung) – Einstieg für Anfänger

Eine händische GNU/Linux-Installation ist zwar nicht ganz so mühsam, wie es bei Windows mittlerweile der Fall ist. Auch dort nimmt die händische Navigation durch den Installations-Assistenten Zeit in Anspruch und nervt. Vor allem dann, wenn dies häufiger durchgeführt wird, weil man etwa neue Testsysteme aufsetzt oder (in Unternehmen) eine größere Anzahl an Geräten einrichtet. Konsistenz …

htop: Einführung in den „Task-Manager“ für GNU/Linux Distributionen wie Debian, Raspberry Pi OS uvm.

htop: Einführung in den „Task-Manager“ für GNU/Linux Distributionen wie Debian, Raspberry Pi OS uvm.

Windows-Nutzer verwenden den Task-Manager, um Informationen über die Auslastung des Systems, laufende Prozesse usw. zu erhalten. Unter GNU/Linux sowie anderen Unix-ähnlichen Betriebssystemen gibt es dafür seit Anfang der 1990er Jahre top. 2004 erschien mit htop eine Alternative, die mehr Komfort und Funktionen bietet: Neben einer übersichtlichen Darstellung wird beispielsweise die Auslastung grafisch angezeigt. Sogar die …

Firefox Portable unter Linux: Zweite Firefox-Instanz mit mehreren Profilen unabhängig nutzen

Firefox Portable unter Linux: Zweite Firefox-Instanz mit mehreren Profilen unabhängig nutzen

Ich möchte eine zweite Firefox-Instanz für Testzwecke nutzen – und zwar eine möglichst eigenständige, sodass sie sich nicht auf meine Hauptinstanz (per Paketverwaltung installiert) auswirkt. Außerdem ist es so möglich, andere Versionen (z.B. Beta) gefahrlos auszuprobieren. Unter Windows ließ sich das mit Firefox Portable realisieren, wenn man per Ini-Einstellung den mehrfachen Start erlaubt. Unter Linux …

Einstieg in das (WSL): Version 1 und 2 auf Windows 10 und 11: Das solltest du zum Windows Subsystem für Linux wissen

Einstieg in das  (WSL): Version 1 und 2 auf Windows 10 und 11: Das solltest du zum Windows Subsystem für Linux wissen

Das Windows Subsystem für Linux ist Microsofts Antwort auf die hohe Nachfrage nach GNU/Linux. Während diese auf dem Desktop vor allem unter Privatnutzern noch nicht angekommen ist, sieht das bei Entwicklern ganz anders aus: Die Stackoverflow-Umfrage wird jährlich unter zehntausenden IT-Affinen Personen durchgeführt. Mehrheitlich handelt es sich dabei um Softwareentwickler, doch es sind auch andere …

Windows 11 ohne TPM, Secure Boot, neuen Prozessor und andere Anforderungen installieren: Beschränkungen händisch umgehen

Windows 11 ohne TPM, Secure Boot, neuen Prozessor und andere Anforderungen installieren: Beschränkungen händisch umgehen

Die Liste an künstlichen Einschränkungen in Windows 11 ist lang: Offiziell fordert Microsoft einen aktuellen, unterstützten Prozessor, UEFI mit Secure Boot, TPM in Version 2.0 und mittlerweile sogar eine Internetverbindung mit Zwang zum Cloudkonto. Dieser Beitrag zeigt, wie sich diese Beschränkungen deaktivieren lassen – und zwar auf händische Art. Es geht in diesem Artikel also …

(WebSphere) Java-Anwendung per Reverse Engineering analysieren: Java-Code hinter der Connections Atom-API für Communitys

(WebSphere) Java-Anwendung per Reverse Engineering analysieren: Java-Code hinter der Connections Atom-API für Communitys

Dieser Beitrag zeigt, wie man den Code einer auf WebSphere laufenden proprietären Java-Anwendung analysieren kann. Der Anwendungsfall ist hierfür die Communitys-Anwendung von HCL Connections, mit dem Ziel, mehr über die Funktionsweise der Atom-API zu erfahren. Ausgangslage: Eine fehlerhafte Dokumentation Mein Vorhaben war recht simpel: Eine Community automatisiert per API anlegen, damit dies in Drittanbieter-Software eingebunden …

Systemd in WSL nutzen: So behebst du den „System has not been booted with systemd as init system (PID 1): can’t operate“ Fehler unter Windows 10/11

Systemd in WSL nutzen: So behebst du den „System has not been booted with systemd as init system (PID 1): can’t operate“ Fehler unter Windows 10/11

Das Windows Subsystem für Linux (kurz WSL) bringt Linux zumindest ein Stück weit auf die Systeme von Nutzern, die keinen GNU/Linux Desktop einsetzen können, dürfen oder wollen. 6 Jahre nach dem Projektstart unterstützt WSL nun auch Systemd. Doch in der Praxis erscheint trotzdem oft ein Fehler: System has not been booted with systemd as init …

RDP Server auf dem Raspberry Pi OS 11 einrichten: Den Pi grafisch von einem Windows-PC aus per Remotedesktop fernsteuern (2023)

RDP Server auf dem Raspberry Pi OS 11 einrichten: Den Pi grafisch von einem Windows-PC aus per Remotedesktop fernsteuern (2023)

Dieser Artikel zeigt, wie XRDP auf dem Raspberry Pi unter dem aktuellen Raspberry Pi OS 11 (Bullseye) installiert werden kann, um sich per Windows Remotedesktopverbindung auf die grafische Oberfläche des Pi verbinden zu können. Er ist eine aktualisierte Version des 2021 erschienenen Artikels, der Buster (10) nutzte – also mittlerweile die Legacy-Version. Dieser wurde mit …

Entstehung der Ransomware: Wie ein Biologe die heute gefährlichste IT-Bedrohung erfand – die verrückte Geschichte der Ransomware

Entstehung der Ransomware: Wie ein Biologe die heute gefährlichste IT-Bedrohung erfand – die verrückte Geschichte der Ransomware

Eine der heutzutage größten Bedrohungen in der IT-Sicherheit hat ein psychisch kranker Biologe im Kampf gegen Aids vor Jahrzehnten quasi nebenbei erfunden – das klingt verrückt? Ist es auch, aber so könnte man die Ursprünge der heutigen Ransomware in einem Satz zusammenfassen. In diesem Beitrag erfährst du daher die absurde Geschichte hinter der Entstehung von …