Kategorien-Archiv News

J.Balters (Techpirat) VonJ.Balters (Techpirat)

Beim Laptop (Lenovo E595) bleibt der Monitor schwarz und startet nicht. Bios? HD? Grafikkarte?

Beim Laptop (Lenovo E595) bleibt der Monitor schwarz und startet nicht. Bios? HDD? Grafikkarte? In diesem Video zeige ich euch wo das Problem liegt, wie ich das Bios neu Installiere und wie ich zu dieser Diagnose komme.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Was ist das Bios beim Computer?

Das BIOS (Basic Input/Output System) ist ein kleines Stück Software, das auf dem Motherboard eines Computers enthalten ist. Es wird beim Start des Computers geladen und ist dafür verantwortlich, verschiedene grundlegende Funktionen des Systems zu initialisieren und zu verwalten.

Das BIOS enthält Informationen über die Hardwarekomponenten des Computers, wie zum Beispiel die Festplatte, das CD-ROM-Laufwerk und den Arbeitsspeicher. Es überprüft auch, ob diese Komponenten ordnungsgemäß funktionieren, und stellt sicher, dass sie richtig miteinander verbunden sind.

Das BIOS ist auch dafür verantwortlich, das Betriebssystem zu laden, wenn der Computer gestartet wird. Es sucht nach dem Betriebssystem auf der Festplatte und lädt es in den Arbeitsspeicher, damit es ausgeführt werden kann.

Das BIOS kann von Benutzern auf bestimmte Einstellungen zugreifen und ändern, um die Leistung und Funktionalität des Systems zu verbessern. Diese Einstellungen können jedoch komplex sein und sollten daher von erfahrenen Benutzern verwendet werden.

Kann ich beim Bios ein Update machen?

Ja, es ist möglich, ein Update für das BIOS durchzuführen. Allerdings sollte man vorsichtig sein, wenn man ein BIOS-Update durchführt, da es zu Problemen mit dem Computer führen kann, wenn das Update nicht richtig durchgeführt wird. Deshalb sollte man immer sicherstellen, dass man die neueste Version des BIOS-Updates von der offiziellen Website des Computer-Herstellers herunterlädt und dass man die Anweisungen für das Update sorgfältig befolgt. Auch sollte man immer ein Backup des aktuellen BIOS erstellen, bevor man ein Update durchführt, um im Falle von Problemen wieder auf die alte Version zurückgreifen zu können.

Wo ist der Unterschied zwischen Bios und UEFI?

Der Hauptunterschied zwischen BIOS und UEFI besteht darin, dass UEFI eine modernere Alternative zum BIOS ist und über eine grafische Benutzeroberfläche verfügt. BIOS ist eine ältere Firmware, die auf dem Motherboard eines Computers gespeichert ist und beim Bootvorgang ausgeführt wird. UEFI (Unified Extensible Firmware Interface) ist eine aktualisierte Version des BIOS, die über eine größere Speicherkapazität und erweiterte Funktionen verfügt, wie zum Beispiel Unterstützung für Festplatten mit mehr als 2 TB Kapazität und die Möglichkeit, direkt von USB-Laufwerken zu booten. Im Gegensatz zu BIOS, das auf Textbefehlen basiert, bietet UEFI eine grafische Benutzeroberfläche, die es Benutzern ermöglicht, die Einstellungen des Systems auf einfachere und intuitivere Weise zu ändern.

Was genau ist ein Laptop?

Ein Laptop ist ein tragbarer Computer, der über einen integrierten Bildschirm, eine Tastatur und ein Touchpad verfügt und leicht transportiert werden kann. Im Gegensatz zu Desktop-Computern, die auf einem Schreibtisch oder einer festen Arbeitsfläche aufgestellt werden und über externe Peripheriegeräte wie Monitor, Tastatur und Maus verfügen, ist ein Laptop ein einziges Gerät, das alle wichtigen Komponenten des Computers enthält und somit sehr mobil ist. Laptops werden häufig von Menschen verwendet, die viel unterwegs sind, um von überall aus auf ihre Daten und Anwendungen zugreifen zu können.

Was ist eine HDD?

HDD steht für „Hard Disk Drive“ und bezieht sich auf ein Speichermedium, das in Computern und anderen elektronischen Geräten verwendet wird. Eine HDD besteht aus einer oder mehreren Festplatten, die sich drehen und auf denen Daten magnetisch gespeichert werden. HDDs sind eine der ältesten und am weitesten verbreiteten Formen des Speichermediums und werden häufig in Desktop-Computern, Laptops und anderen Geräten verwendet, um Daten und Anwendungen zu speichern. Im Vergleich zu Solid-State-Drives (SSDs), die ebenfalls zum Speichern von Daten verwendet werden, sind HDDs langsamer und haben eine geringere Speicherkapazität, bieten aber im Allgemeinen ein besseres Preis-Leistungs-Verhältnis.

Was ist eine Grafikkarte?

Eine Grafikkarte, auch als Grafikprozessor oder Grafikbeschleuniger bezeichnet, ist ein Hardware-Gerät, das dem Computer hilft, die Anzeige von Bildern und Videos zu verbessern. Die Grafikkarte ist an den Motherboard-Anschlüssen des Computers angeschlossen und verfügt über ihren eigenen Grafikprozessor und einen eigenen Speicher, um die Berechnung von Bildern und Videos zu beschleunigen. Die Grafikkarte wird verwendet, um Bilder und Videos auf dem Monitor des Computers anzuzeigen und ist insbesondere bei anspruchsvollen Grafikanwendungen, wie Spielen oder der Bearbeitung von Videos, von Vorteil. Im Gegensatz zur integrierten Grafiklösung, die in den meisten CPUs enthalten ist, bietet eine dedizierte Grafikkarte eine höhere Leistung und bessere Bildqualität.

Text teilweise mit ChatGPT erstellt.

J.Balters (Techpirat) VonJ.Balters (Techpirat)

Was ist Pretexting?

Pretexting ist eine Form des Internetbetrugs, bei der Betrüger versuchen, vertrauliche Informationen von Internetnutzern zu erhalten, indem sie sich als jemand anderes ausgeben. Zum Beispiel könnten die Betrüger sich als Mitarbeiter einer Bank ausgeben und die Nutzer dazu bringen, ihnen ihre Bankkontodaten oder andere vertrauliche Informationen preiszugeben. Pretexting ist eine sehr gefährliche Art des Betrugs, da die Betrüger in der Regel sehr glaubwürdig wirken und es den Nutzern schwerfällt zu erkennen, dass sie betrogen werden. Es ist daher wichtig, immer sehr vorsichtig zu sein, wenn man im Internet unterwegs ist und niemals vertrauliche Informationen an unbekannte Personen oder Webseiten weiterzugeben.

Wie können Unternehmen potenziellen Betrüger abwehren und sich zusätzlich vor Pretexting schützen?

Ein Unternehmen kann potenziellen Betrügern und Pretextern entgegenwirken, indem es einige Maßnahmen ergreift, um seine Sicherheit und die seiner Kunden zu verbessern. Zunächst sollte das Unternehmen sicherstellen, dass seine Mitarbeiter gut geschult sind, um die Risiken zu erkennen und zu verstehen, wie sie damit umgehen können. Dazu gehören auch regelmäßige Schulungen und die Bereitstellung von Ressourcen, die ihnen dabei helfen, ihr Wissen auf dem neuesten Stand zu halten.

Zusätzlich sollte das Unternehmen auch die Verwendung von starkem Passwort-Management fördern und die Verwendung von zweistufigen Authentifizierungsverfahren erforderlich machen, um sicherzustellen, dass nur autorisierte Personen auf sensibles Unternehmensmaterial zugreifen können.

Ein weiterer wichtiger Schritt ist die Überwachung von Netzwerk- und Systemaktivitäten, um potenziellen Bedrohungen frühzeitig auf die Schliche zu kommen und angemessen darauf reagieren zu können. Dazu können Unternehmen spezielle Sicherheitssoftware verwenden, die Anomalien und ungewöhnliche Aktivitäten erkennt und darauf reagiert.

Abschließend sollte das Unternehmen auch eine klare Sicherheitsrichtlinie aufstellen und sicherstellen, dass alle Mitarbeiter und Kunden über diese Richtlinie informiert sind. Auf diese Weise können alle Beteiligten besser auf potenzielle Bedrohungen reagieren und sich davor schützen.

Welche spezielle Sicherheitssoftware schützt vor Pretexting

Es gibt verschiedene Arten von Sicherheitssoftware, die Unternehmen nutzen können, um sich vor Pretexting zu schützen. Eine Möglichkeit ist die Verwendung von Firewalls, die dazu dienen, unerwünschte Verbindungen zu blockieren und den Zugriff auf das Unternehmensnetzwerk zu beschränken.

Ein weiteres wichtiges Werkzeug ist die Verwendung von Intrusion Detection und Prevention Systems (IDPS), die Netzwerk- und Systemaktivitäten überwachen und potenziell gefährliche Aktivitäten erkennen und darauf reagieren können.

Zusätzlich können Unternehmen auch spezielle Sicherheitssoftware verwenden, die speziell auf das Schutz vor Pretexting ausgelegt ist. Diese Software kann zum Beispiel dazu dienen, die Identität von Anrufern und E-Mail-Absendern zu überprüfen und sicherzustellen, dass sie tatsächlich die Personen sind, die sie vorgeben zu sein.

Abschließend sollten Unternehmen auch sicherstellen, dass ihre Sicherheitssoftware regelmäßig aktualisiert wird, um sicherzustellen, dass sie auf dem neuesten Stand bleibt und die neuesten Bedrohungen abwehren kann.

Was genau macht Intrusion Detection?

Intrusion Detection (Eindringungserkennung) bezieht sich auf den Prozess, bei dem ein System oder eine Anwendung verwendet wird, um unerwünschte oder bösartige Aktivitäten im Netzwerk oder auf einem Computer zu erkennen.

Intrusion Detection Systems (IDS) sind spezielle Software-Tools, die dazu entwickelt wurden, um Netzwerk- und Systemaktivitäten zu überwachen und auf ungewöhnliche oder verdächtige Aktivitäten zu reagieren. Diese Systeme können sowohl auf Hardware- als auch auf Softwareebene betrieben werden und können entweder in Echtzeit oder als Nachverfolgung von Protokollen arbeiten.

Wenn ein IDS eine ungewöhnliche Aktivität erkennt, kann es verschiedene Reaktionen auslösen, wie zum Beispiel das Senden einer Warnmeldung an den Administrator oder das Blockieren des verdächtigen Verkehrs.

Intrusion Detection Systems spielen eine wichtige Rolle bei der Verteidigung von Netzwerken und Computern gegen Bedrohungen wie Viren, Malware und Hackerangriffe. Sie helfen dabei, potenziell gefährliche Aktivitäten frühzeitig zu erkennen und angemessen darauf zu reagieren, um die Sicherheit des Unternehmens zu gewährleisten.

J.Balters (Techpirat) VonJ.Balters (Techpirat)

Was ist Phishing?

Phishing ist eine Form des Internetbetrugs, bei der Betrüger versuchen, vertrauliche Informationen wie zum Beispiel Benutzernamen, Passwörter oder Kreditkarteninformationen von Internetnutzern zu erhalten. Dies geschieht oft, indem die Betrüger den Nutzern gefälschte E-Mails oder Webseiten schicken, die legitim aussehen, aber in Wirklichkeit dazu dienen, die Nutzer zu täuschen und ihre Informationen zu stehlen. Es ist wichtig, immer vorsichtig zu sein, wenn man im Internet unterwegs ist, und niemals vertrauliche Informationen an unbekannte Personen oder Webseiten weiterzugeben.

Wie können sich Unternehmen von Phishing schützen?

Um sich vor Phishing-Angriffen zu schützen, können Unternehmen einige Maßnahmen ergreifen, um die Sicherheit ihrer Netzwerke und Systeme zu verbessern. Zunächst sollten sie sicherstellen, dass ihre Mitarbeiter gut geschult sind, um die Risiken zu erkennen und zu verstehen, wie sie damit umgehen können. Dazu gehören auch regelmäßige Schulungen und die Bereitstellung von Ressourcen, die ihnen dabei helfen, ihr Wissen auf dem neuesten Stand zu halten.

Ein weiterer wichtiger Schritt ist die Verwendung von starkem Passwort-Management und die Einführung von zweistufigen Authentifizierungsverfahren. Diese Maßnahmen helfen dabei, sicherzustellen, dass nur autorisierte Personen auf sensibles Unternehmensmaterial zugreifen können.

Unternehmen sollten auch die Verwendung von Firewalls und Intrusion Detection Systems (IDS) in Betracht ziehen, um potenziell gefährliche Netzwerkaktivitäten zu überwachen und darauf zu reagieren.

Abschließend sollten Unternehmen auch sicherstellen, dass ihre Sicherheitssoftware regelmäßig aktualisiert wird, um sicherzustellen, dass sie auf dem neuesten Stand bleibt und die neuesten Bedrohungen abwehren kann. Auf diese Weise können sie sich besser vor Phishing-Angriffen schützen und die Sicherheit ihrer Netzwerke und Systeme gewährleisten.

Wie funktioniert das zweistufigen Authentifizierungsverfahren?

Das zweistufige Authentifizierungsverfahren, auch als „Two-Factor Authentication“ (2FA) bekannt, ist ein Verfahren, bei dem ein Benutzer zwei verschiedene Methoden verwenden muss, um sich zu authentifizieren und auf ein System oder eine Anwendung zuzugreifen.

Bei diesem Verfahren wird der Benutzer zunächst aufgefordert, seinen Benutzernamen und sein Passwort einzugeben. Nachdem der Benutzer diese Informationen eingegeben hat, wird er aufgefordert, einen zweiten Faktor zu bestätigen, wie zum Beispiel einen Code, der per SMS an sein Mobiltelefon gesendet wird, oder eine TAN, die er per E-Mail erhält.

Erst wenn der Benutzer beide Faktoren erfolgreich bestätigt hat, wird ihm der Zugriff auf das System oder die Anwendung gewährt.

Das zweistufige Authentifizierungsverfahren bietet eine erhöhte Sicherheit, da es für einen Angreifer deutlich schwieriger ist, sich Zugang zu einem System zu verschaffen, da er nicht nur das Passwort des Benutzers kennen muss, sondern auch den zweiten Faktor bestätigen muss. Auf diese Weise können Unternehmen die Sicherheit ihrer Systeme und Netzwerke verbessern und sich besser vor Hackern und anderen Bedrohungen schützen.

J.Balters (Techpirat) VonJ.Balters (Techpirat)

Betrugsmaschen bei der Paketzustellung: Was Sie wissen müssen!

Jeder kennt das: Man bestellt etwas online und die Vorfreude auf die neue Jacke, das Buch oder was auch immer steigt ins Unermessliche. Die Paketzusteller sind in solchen Situationen die Boten des Glücks – bis es zu einem unerwarteten Problem kommt. Oft wird man in solchen Momenten Opfer von Betrugsmaschen bei der Paketzustellung. In diesem Blog-Post zeige ich Ihnen die gängigsten Maschen und wie Sie sich davor schützen können.

Was sind die häufigsten Betrugsmaschen?

Eine der häufigsten Betrugsmaschen ist das sogenannte „Phishing“. Bei diesem Trick versuchen Kriminelle, an private oder finanzielle Daten zu gelangen, indem sie sich als seriöse Unternehmen ausgeben. Sie können zum Beispiel eine E-Mail oder SMS im Namen eines bekannten Paketdienstes verschicken und darin um persönliche Daten bitten. Wenn Sie unsicher sind, ob eine E-Mail oder SMS echt ist, kontaktieren Sie den Absender direkt über eine offizielle Webseite oder Hotline. 

Ein weiterer beliebter Trick ist das sogenannte „Clickjacking“. Dabei versuchen Kriminelle, Sie auf eine gefälschte Webseite zu leiten, die genauso aussieht wie die eines seriösen Unternehmens. Auf dieser Webseite werden Sie dann aufgefordert, Ihre Login-Daten einzugeben oder andere persönliche Informationen preiszugeben. Seien Sie also immer vorsichtig, bevor Sie auf einen Link klicken, und prüfen Sie im Zweifel die URL der Seite.

Auch das sogenannte „Pretexting“ ist eine beliebte Betrugsmethode. Dabei versuchen Kriminelle, an die persönlichen Daten zu gelangen, indem sie vorgeben, von einem seriösen Unternehmen zu sein. Sie können zum Beispiel behaupten, dass sie von der Paketdienstfirma sind und die Kontaktdaten für eine Zustellung benötigen. Seien Sie also immer vorsichtig, mit wem Sie reden und geben Sie keine persönlichen Daten heraus, wenn Sie nicht 100 % sicher sind. 

Sie sollten also immer vorsichtig sein, bevor Sie auf einen Link klicken oder jemandem Ihre persönlichen Daten geben. Falls Sie unsicher sind, kontaktieren Sie den Absender direkt über eine offizielle Webseite oder Hotline.

Wie kann man sich vor Betrügern schützen?

Die meisten Paketzustellunternehmen sind ehrlich und vertrauenswürdig. Aber es gibt auch einige, die versuchen, ihre Kunden zu betrügen. Wie kann man sich also vor Betrügern schützen? Zuallererst sollten Sie darauf achten, dass das Unternehmen, für das Sie arbeiten, legal ist. Es gibt viele unregistrierte Firmen, die versuchen, ihre Kunden zu betrügen. Also sollten Sie die offizielle Website Ihres Unternehmens überprüfen und nachsehen, ob sie tatsächlich registriert ist. 

Außerdem können Sie die Registrierungsnummer des Unternehmens überprüfen, um sicherzustellen, dass es echt ist. Ein weiterer wichtiger Aspekt beim Thema Sicherheit ist die Verifizierung der Identität Ihres Chefs. Viele Betrüger geben sich als leitende Angestellte aus und versuchen so, an sensible Informationen zu gelangen. Um sicherzustellen, dass Ihr Chef wirklich der ist, der er zu sein scheint, sollten Sie seine Telefonnummer verifizieren und ihn direkt anrufen. Auf diese Weise können Sie sicherstellen, dass Sie nicht mit einem Betrüger sprechen.

Wie können Unternehmen potenziellen Betrüger abwehren?

Unternehmen können einige Schritte unternehmen, um potenzielle Betrüger abzuwehren und ihre Kunden zu schützen. Zunächst ist es wichtig, dass Unternehmen eine sichere Lieferplattform bereitstellen und die Anforderungen an die Versanddienste erfüllen. Dazu gehört auch, dass Versanddienste regelmäßig überprüft werden, um sicherzustellen, dass sie den Sicherheitsanforderungen entsprechen. Ein weiterer wichtiger Schritt besteht darin, sicherzustellen, dass alle Bestellungen und Sendungsverfolgungsnummern gespeichert und verfolgt werden. 

Dadurch kann jeder Bestellstatus leicht überprüft werden. Unternehmen sollten auch immer einen Kundenservice anbieten, der Kunden bei Fragen oder Problemen mit dem Versand unterstützt. Ein weiteres Mittel zur Abwehr von Betrug ist die Implementierung von Verifizierungsprozessen. Die meisten Unternehmen verwenden eine Kombination aus Adressverifizierung und Identitätsprüfung, um die Zahlung für eine Bestellung zu verifizieren. Wenn diese Prüfprozesse nicht ordnungsgemäß implementiert sind oder nur selten angewendet werden, kann es leicht zu Betrug kommen. Schließlich sollten Unternehmen auch überprüfen, ob Pakete an den richtigen Ort geliefert wurden. 

Viele Unternehmen bieten heutzutage Tracking-Tools an, die es Kunden ermöglichen zu sehen, wo ihr Paket ist und ob es in dem richtigen Haus abgegeben worden ist. Diese Tools helfen dabei, unbefugte Zustellung zu vermeiden und Betrugsfälle frühzeitig zu entdecken. Durch die Einführung dieser Maßnahmen können Unternehmen potenzielles Risiko für den betrügerischen Umgang mit Paketbestellungen reduzieren. Es ist auch wichtig bei der Auswahl der richtigen Versanddienste vorsichtig zu sein und nur solche Services zu nutzen, deren Sicherheitsanforderungen hoch genug sind, um betrügerische Aktion effektiv abzuschrecken oder im Falle eines Falles rechtzeitig zu erkennen.

Fazit

Pakete werden immer häufiger von Online-Händlern verschickt und sind daher ein beliebtes Ziel für Betrüger. Um sich vor diesen zu schützen, sollten Sie einige Dinge beachten. Zunächst einmal sollten Sie Ihren Paketdienstleister kontaktieren, falls Sie ein verdächtiges Paket erhalten. 

Zudem ist es wichtig, dass Sie Ihre persönlichen Daten nicht an Unbekannte weitergeben und auf keinen Fall auf verdächtige Links klicken. Falls Sie doch einmal Opfer einer Betrugsmasche werden, sollten Sie Anzeige bei der Polizei erstatten. Durch diese einfachen Maßnahmen können Sie sich vor Betrügern schützen und sorgenfrei Ihre Pakete erhalten.

J.Balters (Techpirat) VonJ.Balters (Techpirat)

Wie kann ich mit Alexa (Amazon Echo) meinen TV / Fernseher steuern?

Einfach mal den TV per Sprache steuern? Nie wieder die Fernbedienung suchen? Wie das geht? Das zeige ich euch in meinem Video:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Was ist Alexa (Amazon Echo)?

Alexa ist der Name des intelligenten persönlichen Assistenten, der auf Amazons Echo-Geräten verfügbar ist. Alexa ist in der Lage, Sprachbefehle zu verstehen und auf diese Befehle zu reagieren, indem sie verschiedene Aufgaben ausführt oder Informationen bereitstellt.

Mit Alexa können Benutzer zum Beispiel Musik abspielen, Nachrichten vorlesen, Wettervorhersagen abrufen, Wecker stellen und vieles mehr. Alexa kann auch mit anderen Geräten und Diensten verbunden werden, um diesen noch mehr Funktionen und Möglichkeiten zu bieten.

Echo-Geräte sind kleine Lautsprecher, die mit dem Internet verbunden sind und über die Alexa-Sprachsteuerung verfügen. Benutzer können Alexa über ihr Echo-Gerät aktivieren und Befehle geben, indem sie das Wort „Alexa“ sagen. Die Echo-Geräte sind in verschiedenen Größen und Ausführungen erhältlich und können auf verschiedene Arten genutzt werden, zum Beispiel als Smart Home-Controller, zur Unterhaltung oder zur alltäglichen Unterstützung.

Fire TV Cube kaufen:✗ https://amzn.to/3rRsVL6

Zu waipu tv Angeboten:✗ https://ndirect.ppro.de/click/8bOD

► Viel Spaß beim schauen und abonnieren nicht vergessen!
✗ Meine verlinkten Produkte sind so genannte Affiliate-Links. Das bedeutet, wenn ihr über einen meiner Links einen Einkauf tätigt bekomme ich dafür eine kleine Provision. Euch entstehen dabei natürlich keinerlei Mehrkosten sondern im Gegenteil, ihr müsst nicht lange nach meinen vorgestellten Produkten suchen und helft mir durch die kleinen Provisionen weitere Videos zu produzieren.

J.Balters (Techpirat) VonJ.Balters (Techpirat)

Wie rüste ich meinen Computer am besten auf? Ob Intel oder AMD beide Varianten lassen sich gut aufrüsten.

Wie kann ich am besten einen alten Medion PC aufrüsten? Immer wieder stellt sich die Frage und man blickt durch den Dschungel an Bords und CPUs nicht mehr durch. Ich habe Euch dafür ein paar Kombinationen zusammengestellt. Natürlich geht immer mehr 🙂 Aber es sollte ja zu jedem Geldbeutel passen. Auf den Hersteller Seiten findet Ihr auch noch Informationen welche weiteren CPUs unterstützt werden. In allen Varianten ist DDR 4 Ram erforderlich und bitte immer auf ausreichend Kühlung achten.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Komponenten:

Das verbaute Board von msi für die 10 u. 11. CPU Generation: https://de.msi.com/Motherboard/B560M-PRO-VDH
Das Board kaufen bei Amazon:✗ https://amzn.to/3FDYGLN
Passende CPU dazu:
Intel Core i5-11600K 11. Generation: ✗ https://amzn.to/32FiRug
Intel Core i5-11400 11. Generation:✗ https://amzn.to/3eAooVL
Intel Core i5-11400F 11. Generation:✗ https://amzn.to/3Hl6lzi (verbauter in diesem Video)
AMD CPU Alternative:
Mit Asus Board ROG STRIX B550-F GAMING: https://rog.asus.com/de/motherboards/rog-strix/rog-strix-b550-f-gaming-model/
Kaufen bei Amazon: ✗ https://amzn.to/3qwx98X
Der kleine Bruder für besonders kleine Gehäuse ROG STRIX B550-I GAMING: https://rog.asus.com/de/motherboards/rog-strix/rog-strix-b550-i-gaming-model/
Kaufen bei Amazon:✗ https://amzn.to/3qvG0Yf
Oder was günstiger: Asus Board Strix B450-F Gaming II:✗ https://amzn.to/3EB3G2G
Passende CPU:
AMD Ryzen 5 5600G:✗ https://amzn.to/3z78n2U
AMD Ryzen 7 5700G:✗ https://amzn.to/346L2TG
AMD Ryzen 7 5800X Box:✗ https://amzn.to/3HAeIan

Für die eigene Werkstatt:
Crucial MX500 1TB SSD :✗ https://amzn.to/3pUQIXO
Festplatten Docking Station:✗ https://amzn.to/3pKItxo
CPU Wärmeleitpaste:✗ https://amzn.to/3fN0Ehe
Netzteil Diagnose Spannungstester:✗ https://amzn.to/3fQkdoN
CPU Kühler für Intel Sockel:✗ https://amzn.to/3iamPRv
Alternative Wasserkühlung Intel Sockel und AMD: ✗ https://amzn.to/3p2ZlPz
Gefilmt mit der dji pocket:✗ https://amzn.to/3eesG5l

► Viel Spaß beim schauen und abonnieren nicht vergessen! ✗ Meine verlinkten Produkte sind so genannte  Affiliate-Links. Das bedeutet, wenn ihr über einen meiner Links einen Einkauf tätigt bekomme ich dafür eine kleine Provision. Euch entstehen dabei natürlich keinerlei Mehrkosten sondern im Gegenteil, ihr müsst nicht lange nach meinen vorgestellten Produkten suchen und helft mir durch die kleinen Provisionen weitere Videos zu produzieren.

J.Balters (Techpirat) VonJ.Balters (Techpirat)

Wie kann ich beim meinem neun PC selber Windows 10 oder 11 installieren. Wie geht das? Was muss ich beachten?

Als PC-Besitzer möchten Sie natürlich, dass Ihr privater Computer ideal aufgesetzt wird. Deshalb ist es wichtig, dass Sie entscheiden, welches Betriebssystem Sie installieren möchten.
Wenn Sie selbst Windows installieren möchten, dann denken Sie daran, dass Sie entsprechende Erfahrung brauchen, um die Installation zu bewältigen. Sind Sie dazu bereit? 😉
Wir sind es! Mit unserem Video können Sie Windows selbst installieren, die gefragtesten Apps aus dem Microsoft-Store herunterladen und sogar Ihren Browser einrichten. Ist Ihnen die Installation nicht geheuer? Dann bernehmen wird die gerne für Sie.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

J.Balters (Techpirat) VonJ.Balters (Techpirat)

Saphe Drive Mini Verkehrsalarm Radarwarner im Test. Wie funktioniert der kleine Warner?

Suchen Sie nach einem guten Verkehrsalarm für Ihr Auto? Das Saphe Drive Mini Radarwarner ist eine hervorragende Wahl. Dieses Gerät ist so klein, dass Sie es leicht am Armaturenbrett Ihres Autos befestigen können. Es ist auch entspannend, denn mit dem Saphe Drive Mini können Sie immer sehen, wenn Ihnen ein Gefahrenstelle droht.
Hier können sie ihn kaufen:

Saphe Drive Mini Verkehrsalarm: ✗ https://amzn.to/3xbjaqC
Saphe One+ Verkehrsalarm: ✗ https://amzn.to/35c64xo
Hersteller Seite:

Klicken Sie auf den unteren Button, um den Inhalt von saphe.com zu laden.

Inhalt laden

Mein Video zum Saphe One+ Verkehrsalarm:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Was ist ein Radarwarner?

Ein Radarwarner ist ein Gerät, das dazu verwendet wird, um das Signal von Radar-Geschwindigkeitsmessgeräten zu erkennen und zu warnen. Diese Geräte können in Autos installiert werden und helfen den Fahrer dabei, die Geschwindigkeit des Fahrzeugs im Auge zu behalten und zu vermeiden, dass sie die zulässige Höchstgeschwindigkeit überschreiten. Im Allgemeinen geben Radarwarner dem Fahrer ein akustisches oder visuelles Signal, wenn sie in der Nähe eines Geschwindigkeitsmessgeräts sind, um sie darauf aufmerksam zu machen, dass sie ihre Geschwindigkeit anpassen sollten.
✗ Meine verlinkten Produkte sind so genannte Affiliate-Links. Das bedeutet, wenn ihr über einen meiner Links einen Einkauf tätigt bekomme ich dafür eine kleine Provision. Euch entstehen dabei natürlich keinerlei Mehrkosten sondern im Gegenteil, ihr müsst nicht lange nach meinen vorgestellten Produkten suchen und helft mir durch die kleinen Provisionen weitere Videos zu produzieren.
J.Balters (Techpirat) VonJ.Balters (Techpirat)

Gamer PC über Ebay Kleinanzeigen für viel Geld gekauft und startet nicht Was tun?

Sie haben ein neues Gaming-Machine für Ihren Sohn oder Neffe gekauft- aber es funktioniert nicht! Das ist natürlich keine normale Situation, aber als TechPirat helfe ich Ihnen gerne weiter. Wir finden die fehlerhafte Komponente, bauen Sie sie aus und testen Sie sie. Wenn wir feststellen, dass es ein Hardwareproblem ist, erhalten Sie eine Kostenvoranschlag. Weitere Tips finden Sie in meinem Video:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

J.Balters (Techpirat) VonJ.Balters (Techpirat)

Warum läuft das Boot Camp nicht unter OS X El Capitan, macOS Sierra oder macOS High Sierra nicht?

Das Boot Camp ist in der Tat so programmiert, dass es mit OS X 10.9 Mavericks, 10.10 Yosemite, 10.11 El Capitan, macOS Sierra 10.12 und macOS High Sierra 10.13 kompatibel ist. Die technischen Vorkehrungen von Apple haben uns von der Nutzung der alten Systeme ausgeschlossen. Im Video zeige ich die Lösung:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden