Abschnitte der Website
Wahl des Herausgebers:
- Welche USB-Sticks sind die zuverlässigsten und schnellsten?
- Anschließen eines Laptops an einen Fernseher über ein USB-Kabel zum Anschließen eines Laptops an einen VGA-Fernseher
- Änderung der Steam-Oberfläche – von einfachen Bildern bis zur gesamten Darstellung auf dem Bildschirm Neues Steam-Design
- So kündigen Sie ein Megogo-Abonnement im Fernsehen: detaillierte Anleitung So kündigen Sie Megogo-Abonnements
- So partitionieren Sie eine Festplatte mit installiertem Windows, ohne Daten zu verlieren. Partitionieren Sie die Festplatte 7
- Warum Verlage nicht alle Seiten bearbeiten können
- Im BIOS gibt es kein Booten von einem Flash-Laufwerk – wie konfiguriere ich es?
- Pandao-Promocodes für Punkte
- Ein gefährlicher Ransomware-Virus verbreitet sich massiv im Internet
- Installieren von zusätzlichem RAM
Werbung
Hier ist einer davon beste Lösungen nach Erhalt Root hat recht auf Smartphones und Tablets ohne Computer. Heute erhielt dieses Programm Root-Rechte auf seinem Test-Smart Samsung Galaxy Nexus und Chinesisches Tablet Freelander. Einer der Vorteile dieser speziellen Programmversion chinesischer Entwickler besteht darin, dass die Programmoberfläche vollständig ins Russische übersetzt ist. Lesen Sie die folgenden Anweisungen, wie Sie Root-Rechte erhalten. Meine Videoanleitung Root bekommen Rechte über Baidu Root 1. Laden Sie die Baidu Root-Anwendung herunter und installieren Sie sie auf Ihrem Gerät. 2. Wenn Sie zum aktuellen Zeitpunkt mit dem Internet verbunden sind und das Programm eine aktualisierte Version auf seinem Server gefunden hat, werden Sie aufgefordert, die Programmversion auf die aktuelle Version zu aktualisieren. Ich würde es so machen. Bisher habe ich gedrückt Stornieren und habe versucht, root zu bekommen [und wenn root nicht erhalten wurde, dann würde ich das Programm erneut neu starten und aktualisieren und dann erneut versuchen, root zu bekommen. (Im Folgenden werde ich das gleiche Diagramm nur mit der nativen chinesischen Programmoberfläche skizzieren, um zu verstehen, wie man vorgeht, wenn alles auf Chinesisch ist.)]. 3. Drücken Sie nun die Taste „ Holen Sie sich root" und warten Sie, bis das Programm abgeschlossen ist. Auf meinem Nexus funktionierte es etwa 1 Minute, auf dem Freelander-Tablet etwas länger. Voila. Wir sehen, dass Root-Rechte erworben wurden. Und jetzt werde ich, wie oben versprochen, eine kleine Anleitung veröffentlichen, wie man die gleichen Root-Rechte erhält, allerdings mit der Maßgabe, dass die Benutzeroberfläche des Baidu Root-Programms vollständig auf Chinesisch ist. 1. Installationsfeld: Starten Sie das Programm und sehen Sie sich die Vereinbarung des Autors auf Chinesisch an. Klicken Sie auf die rechte Schaltfläche, die im Bild unten eingekreist ist. 2. Wenn Sie zum aktuellen Zeitpunkt mit dem Internet verbunden sind und das Programm eine aktualisierte Version auf seinem Server gefunden hat, werden Sie aufgefordert, die Programmversion auf die aktuelle Version zu aktualisieren. Um die Version zu aktualisieren, klicken Sie auf die rechte Schaltfläche, um nicht zu aktualisieren - links. Normalerweise erscheint nach dem Update die chinesische Oberfläche. 3. Drücken Sie nun An blauer Knopf (Ich habe es im Bild eingekreist) und warten Sie, bis das Programm abgeschlossen ist. Root-Rechte für Android erhalten, ohne einen PC zu verwenden und auf schwer zu erlernende Tools zurückgreifen zu müssen Software-Tools- ganz verfügbare Gelegenheit. In diesem Artikel erklären wir Ihnen, wie Sie in nur zwei Schritten Superuser-Rechte erhalten einfache Schritte mit der Framaroot-Android-App. Der Hauptvorteil der beschriebenen Methode zur Erlangung von Root-Rechten liegt vor allem in ihrer Einfachheit sowie in der kurzen Zeit, in der dieser Vorgang abgeschlossen werden kann. Wir befolgen die Anweisungen, aber zuerst gibt es eine wichtige Warnung.
Die Framarut-Anwendung ist nach dem Herunterladen oder Kopieren auf den Speicher oder die Speicherkarte des Geräts eine ganz normale APK-Datei. Für die Installation sind keine besonderen Maßnahmen erforderlich, alles ist Standard. Schritt 2: Root-Rechte erhaltenWie bei der Installation sind auch für die Erlangung von Root-Rechten mit Framarut nicht viele Schritte erforderlich. Wir machen einfach Folgendes. Hier ist eine der besten Lösungen, um Root-Rechte auf Smartphones und Tablets zu erhalten, ohne einen Computer zu verwenden. Heute erhielt dieses Programm Root-Rechte auf seinem Test-Smart Samsung Galaxy Nexus und dem chinesischen Freelander-Tablet. Einer der Vorteile dieser speziellen Programmversion chinesischer Entwickler besteht darin, dass die Programmoberfläche vollständig ins Russische übersetzt ist. Lesen Sie die folgenden Anweisungen, wie Sie Root-Rechte erhalten. 1. Laden Sie die Baidu-Anwendung herunter und installieren Sie sie auf Ihrem Gerät. 2. Wenn Sie zum aktuellen Zeitpunkt mit dem Internet verbunden sind und das Programm eine aktualisierte Version auf seinem Server gefunden hat, werden Sie aufgefordert, die Programmversion auf die aktuelle Version zu aktualisieren. Ich würde es so machen. Vorerst habe ich auf „Abbrechen“ geklickt und versucht, Root zu erhalten [und wenn Root nicht erhalten wurde, würde ich das Programm erneut neu starten und aktualisieren und dann erneut versuchen, Root zu erhalten. (Im Folgenden werde ich das gleiche Diagramm nur mit der nativen chinesischen Programmoberfläche skizzieren, um zu verstehen, wie man vorgeht, wenn alles auf Chinesisch ist.) 3. Klicken Sie nun auf die Schaltfläche „Get root“ und warten Sie, bis das Programm abgeschlossen ist. Auf meinem Nexus funktionierte es ca. 1 Minute, auf dem Freelander-Tablet etwas länger. Voila. Wir sehen, dass Root-Rechte erworben wurden. Und jetzt werde ich, wie oben versprochen, eine kleine Anleitung zum Erhalten der gleichen Root-Rechte veröffentlichen, allerdings mit der Maßgabe, dass die Benutzeroberfläche des Baidu-Root-Programms komplett auf Chinesisch ist: 1. Installationsfeld: Starten Sie das Programm und sehen Sie sich die Vereinbarung des Autors auf Chinesisch an. Klicken Sie auf die rechte Schaltfläche, die im Bild unten eingekreist ist. 2. Wenn Sie zum aktuellen Zeitpunkt mit dem Internet verbunden sind und das Programm eine aktualisierte Version auf seinem Server gefunden hat, werden Sie aufgefordert, die Programmversion auf die aktuelle Version zu aktualisieren. Um die Version zu aktualisieren, klicken Sie auf die rechte Schaltfläche. Um die Version nicht zu aktualisieren, klicken Sie auf die linke Schaltfläche. Normalerweise erscheint nach dem Update die chinesische Oberfläche. Wir haben Ihnen eine Reihe von Artikeln vorgestellt, die deutlich gezeigt haben, wie einfach Android-Apps wirklich sind. Sie benötigen dafür nicht einmal einen Disassembler, sondern lediglich oberflächliche Kenntnisse von Java und der Smali-Sprache. Wenn Ihre Anwendung also beliebt genug ist, können Sie sich darüber im Klaren sein, dass sie gestohlen wird und kostenpflichtige Funktionen durch einfache Manipulationen aktiviert werden. Und wenn Sie sich entscheiden, es durch Werbung zu monetarisieren, wird es deaktiviert. Der Schutz einer Anwendung ist schwierig, aber möglich. Erstens lohnt es sich sofort das Pro/Lite-Vertriebsmodell aufgeben. Die Anwendung lässt sich sehr einfach von einem Smartphone entfernen, sodass ein Dieb die Anwendung nur einmal kaufen muss und sie dann unverändert weitergeben kann. Zweitens müssen Sie vorsichtig sein Code-Umkehrschutz. Das Dekompilieren von Java-Code ist einfach, aber zeitaufwändig Binärcode erfordert keine besonderen Fähigkeiten oder Werkzeuge. Drittens müssen Sie sicherstellen, dass die Anwendung auch im Falle eines erfolgreichen Hacks einfach nicht funktioniert. Dann muss der Hacker zwei Probleme gleichzeitig lösen: die Anwendung hacken und dafür sorgen, dass die gehackte Version funktioniert. Also geben wir die Pro-Version auf und beginnen den Kampf. Den Code verstecken und verschleiernDer beste Weg, Anwendungscode vor der Umkehrung zu schützen, ist Verschleierung, mit anderen Worten, Verschleierung des Bytecodes, so dass es für den Umkehrer unerträglich schwierig ist, ihn zu verstehen. Es gibt mehrere Tools, die dies tun können. Die einfachste, aber dennoch effektive Variante ist in Android Studio enthalten. Das ProGuard. Um es zu aktivieren, fügen Sie einfach die Zeile minifyEnabled true zum Abschnitt android → buildTypes → release der Datei build.gradle hinzu: android(...buildTypes(release(minifyEnabled true)...))
Danach beginnt Android Studio damit, alle „Release“-Builds über ProGuard weiterzuleiten. Dadurch wird die Anwendung kompakter (aufgrund der Entfernung ungenutzten Codes) und erhält außerdem einen gewissen Schutz vor Rückwärtsbewegungen. „Einige“ in dem Sinne, dass ProGuard die Namen aller internen Klassen, Methoden und Felder durch eine oder zwei Buchstabenkombinationen ersetzt. Dadurch wird der dekompilierte/disassemblierte Code tatsächlich viel schwieriger zu verstehen. Nächster Schritt - String-Verschlüsselung. Dies ist besonders nützlich, wenn Sie vertrauliche Daten in der Anwendung speichern: Bezeichner, Schlüssel, REST-API-Endpunkte. All dies hilft dem Hacker, sich in Ihrem Code zurechtzufinden oder wichtige Informationen daraus zu extrahieren. Sie können Zeichenfolgen verschlüsseln auf unterschiedliche Weise, zum Beispiel mit den Tools Stringer oder DexGuard. Vorteil: Vollautomatische Änderung des vorhandenen Codes zur Implementierung der String-Verschlüsselung. Nachteil: Preis, der für Unternehmen erschwinglich, für einen unabhängigen Entwickler jedoch zu hoch ist. Deshalb werden wir versuchen, es selbst zu schaffen. Im einfachsten Fall erfolgt die String-Verschlüsselung mittels Java wie folgt: öffentliches statisches Byte encryptString(String message, SecretKey Secret) löst eine Ausnahme aus ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, Secret); return cipher.doFinal( message.getBytes("UTF-8"));
Und die Dekodierung ist so: öffentlicher statischer String decryptString(byte cipherText, SecretKey Secret) löst eine Ausnahme aus ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, Secret); return new String(cipher .doFinal(cipherText), "UTF-8" )
Um einen Schlüssel zu generieren, reicht eine Zeile: öffentlicher statischer SecretKey genericKey(String Passwort) löst eine Ausnahme aus ( return Secret = new SecretKeySpec(password.getBytes(), "AES"); )
Der Sinn besteht darin, eine einfache Desktop-/Mobilanwendung in Java zu schreiben, die alle Ihre Zeichenfolgen als Eingabe verwendet und deren verschlüsselte Versionen als Ausgabe erzeugt. Als nächstes fügen Sie diese Zeichenfolgen anstelle der ursprünglichen in die Hauptanwendung ein und rufen an den Stellen, an denen auf sie zugegriffen wird, die Funktion decryptString() auf. Dadurch kann der Angreifer die verschlüsselten Zeichenfolgen einfach nicht sehen, wenn er die Anwendung dekompiliert. Aber natürlich kann er einen einfachen Entschlüsseler schreiben, der auf dem dekompilierten Code Ihres Verschlüsselers basiert. Mit anderen Worten: Dies ist kein Allheilmittel, aber die String-Verschlüsselung wird die Komplexität noch weiter erhöhen. Sie können sogar noch einen Schritt weiter gehen und eines der umfassenden Tools zum Schutz von Android-Anwendungen wie AppSolid verwenden. Es ist wiederum teuer, ermöglicht aber die Verschlüsselung der gesamten Anwendung. Das kann viele Reverser wirklich abschrecken, aber es gibt eine Reihe von Tools, darunter den kostenpflichtigen Java-Decompiler JEB, der diesen Schutz automatisch entfernen kann. Sie können auch versuchen, Ihre Anwendung in viele kleine Module zu unterteilen, wie ich bereits im Artikel „Modulare Anwendungen für Android schreiben“ geschrieben habe. Dies stellt an sich keine Schutzmethode dar und wird die Arbeit des Umkehrers kaum behindern. Aber es wird verschiedenes abbrechen automatisierte Systeme Anwendungsrisse. Sie werden einfach nicht verstehen, wo sie nach dem Code im Modul suchen müssen. Nun, noch eine letzte Sache: Es ist notwendig, alle Aufrufe des Loggers, also alle Aufrufe von Log.d(), Log.v() usw., aus dem Code zu entfernen (auskommentieren). Andernfalls kann ein Angreifer diese Informationen nutzen, um die Logik der Anwendung zu verstehen. Bringen Sie eine gehackte Anwendung zum AbsturzOkay, wir haben das Leben des Umkehrers ein wenig verdorben. Es ist Zeit, es noch einmal zu tun! Doch wie erkennt man, ob eine App gehackt wurde? Genauer gesagt, wie kann es das selbst herausfinden? Schließlich existieren die Konzepte „gehackt“ und „nicht gehackt“ nur in unseren Köpfen, das heißt, es handelt sich um Konzepte von ziemlich hoher Ordnung, die nicht algorithmisch beschrieben werden können. So ist es, aber nicht so. Tatsache ist, dass es in der APK-Datei eine Reihe von Metadaten gibt, die die Prüfsummen absolut aller Dateien im Paket speichern, und die Metadaten selbst sind mit dem Schlüssel des Entwicklers signiert. Wenn Sie die Anwendung ändern und sie erneut verpacken, ändern sich die Paketmetadaten und das Paket muss erneut signiert werden. Und da der Reverser nicht über Ihren Entwicklerschlüssel verfügt und auch nicht verfügen kann, verwendet er entweder einen zufällig generierten oder einen sogenannten Testschlüssel. Android selbst wird eine solche Anwendung leicht verschlucken (es führt keine Datenbank aller digitalen Signaturen aller möglichen Android-Entwickler), aber wir haben unsere eigene digitale Signatur, und wir können es überprüfen! Überprüfung der digitalen SignaturEigentlich ist die Methode ganz einfach. Sie müssen einen Code in die Anwendung einfügen, der den Hash des Schlüssels der aktuellen digitalen Signatur des Pakets empfängt und ihn mit dem zuvor gespeicherten vergleicht. Sie stimmen überein – die Anwendung wurde nicht neu verpackt (und gehackt), nein – wir schlagen Alarm. Fügen Sie zunächst den folgenden Codeabschnitt in die Anwendung ein (je tiefer Sie ihn verbergen, desto besser): public static String getSignature(Context context) ( String apkSignature = null; try ( PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); for ( Unterschrift Unterschrift: packageInfo.signatures) ( MessageDigest md = MessageDigest.getInstance("SHA"); md.update(signature.toByteArray()); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); Log.e( "DEBUG", "SIGNATURE: " + apkSignature); )
Erstellen Sie die Anwendung, führen Sie sie aus und sehen Sie sich das Ausführungsprotokoll an. Dort sehen Sie die Zeile SIGNATURE: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Das ist der Hash. Sie muss nicht nur gespeichert, sondern als Konstante, beispielsweise unter dem Namen SIGNATURE, in den Anwendungscode eingefügt werden. Entfernen Sie nun die Zeile Log.e... aus dem Code und fügen Sie die folgende Methode hinzu: public static boolean checkSignature(Context context) ( return SIGNATURE.equals(getSignature(context)); )
Der gespeicherte Hash wird genau mit dem Hash des Schlüssels verglichen, mit dem die Anwendung aktuell signiert ist. Die Funktion gibt true zurück, wenn die digitale Signatur Ihnen gehört (die Anwendung wurde nicht neu erstellt), und false, wenn sie geändert wurde. Was im zweiten Fall zu tun ist, bleibt Ihnen überlassen. Sie können die Anwendung einfach mit os.exit(0) beenden oder sie zum Absturz bringen, indem Sie beispielsweise eine Methode für ein nicht initialisiertes Objekt aufrufen oder auf einen nicht vorhandenen Array-Wert zugreifen. Aber denken Sie daran: Ein Angreifer kann Ihren Verifizierungscode für die digitale Signatur einfach ausschneiden und es wird nie funktionieren (dies gilt auch für den unten angegebenen Code). Verstecken Sie ihn daher an einem nicht sichtbaren Ort und verschlüsseln Sie den Hash des Originalschlüssels, wie oben gezeigt. Überprüfen der InstallationsquelleEine weitere Schutzmethode besteht darin, herauszufinden, von wo aus die Anwendung installiert wurde. Die Logik hier ist einfach: Wenn die Installationsquelle vorhanden ist Play Store, dann ist alles in Ordnung, es handelt sich um eine originale, entpackte Anwendung. Wenn nicht, hat Varez es aus dem Forum heruntergeladen und von einer Speicherkarte oder von einem Schwarzmarkt installiert. Sie können in einer Zeile herausfinden, von wo aus die Anwendung installiert wurde. Die Funktion selbst, die dies tut, könnte wie folgt aussehen: public static boolean checkInstaller(Context context) ( final String installer = context.getPackageManager().getInstallerPackageName(context.getPackageName()); return installer != null && installer.startsWith("com.android.vending"); )
Wie immer: wahr – alles ist in Ordnung, falsch – Houston, wir haben Probleme. Bestimmen des EmulatorsEinige Reverse-Methoden für Anwendungen erfordern die Verwendung eines Emulators. Daher wäre es sinnvoll, der Anwendung Code hinzuzufügen, der prüft, ob sie in einer virtuellen Umgebung läuft. Dies kann durch Auslesen der Werte einiger Systemvariablen erfolgen. Zum Beispiel Standard Android-Emulator Studio legt diese Variablen und Werte fest: ro.hardware=goldfish ro.kernel.qemu=1 ro.product.model=sdk
Daher können wir nach dem Lesen der Werte dieser Variablen davon ausgehen, dass der Code im Emulator ausgeführt wird: public static boolean checkEmulator() ( try ( boolean goldfish = getSystemProperty("ro.hardware").contains("goldfish"); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").contains("sdk"); if (emu || goldfish || sdk) ( return true; ) ) Catch (Exception e) () return false ) private static String getSystemProperty ( String-Name) löst eine Ausnahme aus ( Class sysProp = Class.forName("android.os.SystemProperties"); return (String) sysProp.getMethod("get", new Class(String.class)).invoke(sysProp, new Object ( Name));
Wenn Sie das Passwort oder Muster auf Ihrem Android-Gerät vergessen haben, ist das kein Grund zur Panik. Es gibt mehrere schnelle und einfache Optionen Entsperren Sie Ihr Telefon oder Tablet Android-basiert falls Sie sich nicht an das Muster oder die PIN erinnern. Eingabe der Google-KontoinformationenWenn Ihr Smartphone oder Tablet dies hat dauerhafte Verbindung Von drahtloses Netzwerk, dann können Sie das Problem der Umgehung des Schutzes durch einfache Eingabe lösen E-Mail-Adresse und Passwort. Nach 5 erfolglosen Versuchen, den Bildschirm zu entsperren, erscheint eine Benachrichtigung. Klicken Sie darauf und geben Sie im erscheinenden Fenster die Benutzerdaten Ihres Google-Kontos ein. Was tun, wenn Sie Ihr Kontopasswort vergessen haben? Google-Beiträge? Führen Sie den Vorgang zur Wiederherstellung des Zugriffs auf Ihr Konto direkt mit Hilfe des Supports durch. Entsperrung per Hard ResetBei dieser Methode werden alle persönlichen Daten gelöscht und das Smartphone-System auf die Werkseinstellungen zurückgesetzt (SD-Kartendateien sind nicht betroffen). Bevor Sie den Vorgang durchführen, empfiehlt es sich, über eine Sicherungsdatei zu verfügen, aus der Sie Benutzerinformationen wiederherstellen können. Der einfachste Weg zum Zurücksetzen besteht darin, das Dienstprogramm zu verwenden, das sich in den Einstellungen Ihres Geräts befindet. Da der Zugriff auf das System blockiert ist, müssen Sie Folgendes tun: Jede Benutzeraktion (Erstellen eines PIN-Codes, eines grafischen Schlüssels) spiegelt sich im System wider, indem bestimmte Dateien erstellt werden. Wir können daraus schließen, dass Sie das Gerät entsperren können, ohne Benutzerinformationen zu verlieren, wenn Sie Passwortdaten löschen. Viele Benutzer fragen sich tatsächlich, wie sie Android über einen Computer entsperren können. Dazu benötigen Sie das ADB-Dienstprogramm und Ihr Gerät muss im USB-Debugging-Modus angeschlossen sein. Folgen Sie dem folgenden Algorithmus: adb shellrm /data/system/gesture.key rm /data/system/locksettings.db; rm /data/system/locksettings.db-wal; rm /data/system/locksettings.db-shm; Erneutes Flashen des GerätsWenn Ihnen aus irgendeinem Grund keine anderen Möglichkeiten zum Hacken von Android zur Verfügung stehen, dann a. Dies kann auf verschiedene Arten erfolgen:
In diesem Fall ist nicht nur ein Download möglich offizielle Firmware, aber auch verschiedene benutzerdefinierte Optionen, bei denen das Design, Schutzfunktionen, Treiber, Dienstprogramme usw. geändert werden können. Geste.key entfernen (funktioniert nur beim Sperren mit einem Grafikschlüssel)Das Entsperren eines Android-Telefons oder -Tablets mit dieser Methode ist ohne Root-Rechte und nicht möglich. Wenn Sie diese Bedingungen nicht erfüllen, wählen Sie eine andere Methode, um den Schutz zu umgehen. Grafischer Schlüssel wird wie folgt zurückgesetzt: Viele der oben beschriebenen Methoden sind ohne Entsperren des Bootloaders nicht möglich. Anschließend erhalten Sie Root-Rechte und können die Installation durchführen eigene Version Firmware oder benutzerdefinierte Wiederherstellung, daher müssen Sie vor dem Hacken der Android-Sperre den Bootloader-Schutz entfernen. Es wird empfohlen, dies sofort zu tun, um für den Fall, dass Sie Ihren PIN-Code/Ihr PIN-Muster vergessen haben, bestens vorbereitet zu sein. Entsperralgorithmus: Danach startet der Bootloader-Aktivierungsprozess und erscheint auf dem Gerätebildschirm. Warten Sie, bis der Vorgang abgeschlossen ist, und starten Sie dann einfach Ihr Gerät neu. Das Entsperren des Bootloaders ist abgeschlossen. Die oben beschriebenen Tipps eignen sich für praktisch alle Gelegenheiten, da jeder seine eigene Problemsituation haben kann. Wir hoffen, dass unsere Ratschläge Ihnen helfen, das Problem schnell und richtig zu beheben. |
Lesen: |
---|
Beliebt:
Neu
- Anschließen eines Laptops an einen Fernseher über ein USB-Kabel zum Anschließen eines Laptops an einen VGA-Fernseher
- Änderung der Steam-Oberfläche – von einfachen Bildern bis zur gesamten Darstellung auf dem Bildschirm Neues Steam-Design
- So kündigen Sie ein Megogo-Abonnement im Fernsehen: detaillierte Anleitung So kündigen Sie Megogo-Abonnements
- So partitionieren Sie eine Festplatte mit installiertem Windows, ohne Daten zu verlieren. Partitionieren Sie die Festplatte 7
- Warum Verlage nicht alle Seiten bearbeiten können
- Im BIOS gibt es kein Booten von einem Flash-Laufwerk – wie konfiguriere ich es?
- Pandao-Promocodes für Punkte
- Ein gefährlicher Ransomware-Virus verbreitet sich massiv im Internet
- Installieren von zusätzlichem RAM
- Was tun, wenn Kopfhörer auf einem Laptop keinen Ton wiedergeben?