PBCS IT-News

https://wp.pbcs.de   Informationen für IT-Verantwortliche, Webdesign   Copyright © PBCS. Alle Rechte vorbehalten.
Drucken   PDF-Offline-Zeitung   diese Posts als PDF

Angebote

[3]AVM Fritz!Box Fon WLAN 7170 [3] 32,00 €
Netto 26,89 €

[4]Microsoft Designer Bluetooth Mouse [4] 29,75 €
Netto 25,00 €

[5]Samsung Galaxy S4 schwarz 16GB [5] 97,00 €
Netto 81,51 €

[6]Fujitsu-Siemens 20 Zoll TFT Flachbildschirm [6] 49,00 €
Netto 41,18 €

[7]Samsung Galaxy S5 anthrazit 16GB [7] 120,00 €
Netto 100,84 €

URL zum Beitrag: https://wp.pbcs.de/neueste-angebote/

URLs in diesem Beitrag:

[1] Alle Angebote: https://wp.pbcs.de/shop

[2] Preisliste: https://wp.pbcs.de/w4pl/preisliste

[3] Bild: https://wp.pbcs.de/produkt/avm-fritzbox-fon-wlan-7170/

[4] Bild: https://wp.pbcs.de/produkt/microsoft-designer-bluetooth-mouse/

[5] Bild: https://wp.pbcs.de/produkt/samsung-galaxy-s4-schwarz-16gb/

[6] Bild: https://wp.pbcs.de/produkt/fujitsu-siemens-tft-flachbildschirm/

[7] Bild: https://wp.pbcs.de/produkt/samsung-galaxy-s5-anthrazit-16gb/

Windows 10 und 11 Roadmap, Windows 365

Im Herbst 2021 erscheinen sowohl Windows 11, als auch das #Halbjahresupdate [8] von Windows 10.

Stand: Juli 2021 – build 22000.100
  • Windows 11 ist für neuere Rechner tauglich, die über TPM 2.0, UEFI, Secure Boot und mindestens 4GB RAM verfügen – möglicherweise sogar mindestens einen Prozessor ab der 8. Generation.
  • Das Betriebssystem erhält einmal pro Jahr große Funktionsupgrades (mit Veränderung der Codebasis) – vermutlich immer im Herbst eines Jahres
  • Die Codebasis ist (für das Herbst-Update 2021): 22000.x – x ist der Patchlevel
    • Patchday bleibt am zweiten Dienstag im Monat, 19 Uhr ME(S)T
    • Kleine Funktionsupdates und Fehlerkorrekturen gibt es am vierten Dienstag im Monat
  • Neue PCs und Notebooks werden von den Herstellern ab Herbst 2021 nur noch mit Windows 11 ausgeliefert
  • Die Bezeichnungen der Editionen bleiben:
    • Windows 11 = Consumer Version (quasi Home ohne Domänenfunktionen, ohne GPOs, mit Werbung)
    • Windows 11 Pro = Business Version mit Domäne, GPOs, Netzwerkintegration, mit Werbung
    • Windows 11 für Workstation = Funktionen von Pro, es werden aber mehr RAM und mehr Cores unterstützt, für High Performance Rechner wie CAD Anwendungen und Videobearbeitung
    • Windows 11 Enterprise = Firmenversion (weitgehend) ohne Werbung
    • NEU: Windows 365 = Miet-Version von Windows 11, Online-Dienst von Microsoft. Windows wird dabei, wenn das so kommt, über eine RDP-Verbindung in der Cloud bereitgestellt. Derzeit kennen die Microsoft 365 Abonnenten diese Umgebung schon als Azure virtual Desktop (ehemals Windows Virtual Desktop)
  • Die LTSC (Long Term Service Channel) Enterprise Version auf Basis Windows 11 erscheint erst 2024. Bis dahin werden die LTCS Versionen auf der Windows 10 Basis 190xx bleiben. LTSC-Versionen erhalten keine Funktionsupdates, sondern nur die monatlichen Sicherheitsupdates.

  • Windows 10 wird nur noch bis September 2025 mit Sicherheitsupdates versorgt. Das gilt auch für die LTSC, Enterprise und Education Versionen von Windows 10
  • Funktionsupgrades soll es keine mehr geben. Das bedeutet, dass die Zahl vor dem Punkt sich alle sechs Monate um eins erhöht.
  • Die Basis bleibt auf dem Stand vom 06.12.2019 (19041). Durch die Funktionsupdates sind wird derzeit bei 21H1 (19043), im Herbst dann bei (19044).
    • Patchday bleibt am zweiten Dienstag im Monat, 19 Uhr ME(S)T
    • Kleine Funktionsupdates und Fehlerkorrekturen gibt es am vierten Dienstag im Monat
  • Azure Virtual Desktop – #AvD [9] – soll zunächst bei Windows 10 bleiben. Wer Windows 11 aus der Cloud mieten möchte, wählt dazu den Windows 365 Plan. Für Azure Virtual Desktop ist entweder ein Windows E3 Plan oder Microsoft 365 Business Premium erforderlich.

URL zum Beitrag: https://wp.pbcs.de/windows-10-11-roadmap-und-windows-365/

URLs in diesem Beitrag:

[8] #Halbjahresupdate: https://wp.pbcs.de/tag/halbjahresupdate/

[9] #AvD: https://wp.pbcs.de/tag/avd/

Sicherheitslücke in HP-Druckertreibern

viele von Ihnen setzen #Drucker [10] von #HP [11] im Unternehmen ein. Für eine größere Anzahl von Modellen wurden nun auch kritische geschlossen. Schauen Sie bitte im folgenden Artikel („affected Products“ aufklappen) nach, ob ein Drucker aus der Liste bei Ihnen in Betrieb ist. Weil HP die Druckersparte von aufgekauft hat, sind auch Geräte dieser Marke betroffen.

HP Security Bulletin zur kritischen Lücke

https://support.hp.com/us-en/document/ish_3900395-3833905-16 [12]

In der Druckverwaltung auf Ihrem Printserver können Sie sehen, mit welchem Treiber der Drucker betrieben wird. Steht dort NICHT „Universal Printer Driver“ – PCL5 oder PCL6, sind Sie von der Sicherheitslücke betroffen und sollten die auf der HP-Seite angebotenen Treiber ersetzen.

Die verwendeten HP Universal-Druckertreiber (PCL5 nur für ältere Modelle, sonst PCL6) sollten bei der Gelegenheit ebenfalls überprüft werden, ob sie aktuell sind:

  • PCL6: 61.250.1.24832
  • PCL5: 61.180.1.20062 (wird nicht mehr weiter entwickelt, sollte aber die letzte unterstützte Version sein

URL zum Beitrag: https://wp.pbcs.de/sicherheitsluecke-in-hp-druckertreibern/

URLs in diesem Beitrag:

[10] #Drucker: https://wp.pbcs.de/tag/drucker/

[11] #HP: https://wp.pbcs.de/tag/hp/

[12] https://support.hp.com/us-en/document/ish_3900395-3833905-16: https://support.hp.com/us-en/document/ish_3900395-3833905-16

Jetzt auch noch HIVE Nightmare

Elm Street lässt grüßen: Beim Schließen der kritischen in hat Microsoft die Print Nightmare Lücke nicht vollständig gepatcht. Deshalb kann ein Angreifer, nur wenn er sich bereits im selben IP-Netzwerk befindet, immer noch im System-Kontext Schadprogramme installieren. Die Lücke ist damit nicht mehr ganz so kritisch, aber immer noch vorhanden. Eine andere Lösung, als gänzlich auf das Drucken zu verzichten, gibt es nicht.

Zusätzlich wurde vor wenigen Tagen eine weitere Lücke entdeckt: Der so benannte HIVE #Nightmare [13]. Damit kann ein Angreifer Sicherheitsinformationen und Kennwort-Hashes der lokalen Benutzer auslesen und somit sich leichter Adminrechte über das Gerät verschaffen.

Betroffen sind die SAM, SYSTEM, and SECURITY registry #hive [14] files, aber auch nur, wenn man die Volumen-Schattenkopien (VSS) nutzt. Ohne diese Schattenkopien bedeutet eine defekte Registry Neuaufsetzen des ganzen Systems.

Für die untere Lücke beschreibt Microsoft eine Art Workaround, die zwar die Sicherheitslücke schließt, die Nebenwirkung hat, dass das System nach einem Fehler neu aufgesetzt werden muss. Registry-Fehler lassen sich so nicht mehr über eine Datensicherung restaurieren.

Systemkoordinatoren sollten selbst entscheiden, zumal die Lücke auch nur dann genutzt werden kann, wenn man sich im selben Netzwerk befindet, ob sie eine Registry ohne Datensicherung (VSS) oder das Restrisiko eines internen Angriffs in Kauf nehmen.

Da die Passwort-Hashes der lokalen Benutzer nicht sonderlich gut verschlüsselt sind, ist es insbesondere bei unsicheren Passwörtern eine Fragen von wenigen Minuten, bis der Angreifer dann lokale Adminrechte über diesen Rechner hat.

Domänencontroller und das Active Directory sind von der Lücke nicht betroffen. Laut Microsoft Artikel sind zwar auch Server 2019 betroffen, sowie Windows 10 (ab Version 1809) und Windows 11, es geht aber nur um die lokalen Benutzer und nciht die Active Directory Datenbank. Ein Angreifer kann damit nicht die Domain admin Rechte hacken.

Quelle: Microsoft Security Bulletin

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934 [15]

URL zum Beitrag: https://wp.pbcs.de/jetzt-auch-noch-hive-nightmare/

URLs in diesem Beitrag:

[13] #Nightmare: https://wp.pbcs.de/tag/nightmare/

[14] #hive: https://wp.pbcs.de/tag/hive/

[15] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

Windows Print Nightmare Lücken – geschlossen

Updates verfügbar: 07.07.2021

Microsoft hat außerplanmäßig das Update KB5004945 [16] und andere Updates bereitgestellt. Stand 8.7. auch für Server 2016 und alte Windows 10 Versionen. Diese schließen die Print Nightmare Lücke. Die Updates werden allerdings nur für alle Produkte, die noch nicht „end of life“ sind, unterstützt (auch wenn in der Liste Fixes für ältere Betriebssysteme gelistet werden). Windows 7 PCs und Server 2008 R2 bleiben damit grundsätzlich ungeschützt, es sei denn man hat das ESU (extended Support Abo) gebucht. Auf diesen Systemen sollte kein Druckdienst gestartet sein. Wer Sitzungsdrucker unter RDP oder Citrix über den Windows Druckserver auf Server 2008 R2 Basis betreibt, sollte jetzt erst recht über eine Cloud Migration (bei IaaS Installation auf Azure 2019 Servern) nachdenken. Denn dort werden in der Regel nur Betriebssysteme eingesetzt, die aktuell bzw im erweiterten Support sind.

Zusätzlich wichtig (weil sich die Lücke sonst trotz Patches ausnutzen lässt):

In der Registry unter HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint sicherstellen, dass die folgenden Einträge nicht vorhanden – standardmäßig der Fall – beziehungsweise deaktiviert sind:

  • NoWarningNoElevationOnInstall = 0 (DWORD) oder nicht vorhanden
  • UpdatePromptSettings = 0 (DWORD) oder nicht vorhanden

In allen  Betriebssystemen (für Clients und Server) steckt eine neue , die bisher noch nicht geschlossen wurde. Betroffen sind alle Server und auch PCs und Notebooks, wo der Dienst „Druckwarteschlange“ gestartet ist. Damit kann ein Angreifer ohne Adminrechte schadhafte Bibliotheken und Schadcode in das System schleusen (und ausführen). Microsoft stuft die Lücke als kritisch ein und empfiehlt den #Druckspooler [18] [17] (Druckwarteschlange) Dienst zu deaktivieren – was nicht zielführend ist. Schließlich kann dann nicht mehr über den Server gedruckt werden.
Update: Mittlerweile hat Microsoft die Lücke als kritisch auf einer Skala von 1 bis 10 mit 8.1 eingestuft. Mit einem offiziellen Patch ist nicht vor nächstem Dienstag, dem Juli-Patchday 2021 zu rechnen.

Ursprünglicher Artikel

In allen Betriebssystemen (für Clients und Server) steckt eine neue , die bisher noch nicht geschlossen wurde. Damit kann ein Angreifer ohne Adminrechte schadhafte Bibliotheken und Schadcode in das System schleusen (und ausführen). Microsoft stuft die Lücke als kritisch ein und empfiehlt den (Druckwarteschlange) Dienst zu deaktivieren – was nicht zielführend ist. Schließlich kann dann nicht mehr über den Server gedruckt werden.

Funktionsweise eines Angriffs

Im Prinzip stehen einem Angreifer an jedem Gerät Angriffspunkte zur Verfügung, wo der Druckerwarteschlangen Dienst läuft. Das ist ab Werk auf allen Windows Clients – unabhängig von der Version der Fall und auf Druckservern. Wie ein Angreifer diese Geräte erreicht, steht auf einem anderen Blatt – meistens indem er Benutzer in Mails oder Webseiten auffordert, auf irgendwas zu klicken. Das angeklickte Schadprogramm wird dann im Benutzerkontext ausgeführt und greift als erstes alle Systeme an, wo der Druckdienst läuft. Hier werden dann Schadprogramme injiziert und verschlüsseln zB alle Daten.

Bis zum Patchday bzw. bis ein Fix zur Verfügung steht, ist es also eine Risikoabwägung, ob man den Workaround nutzt und nachher wieder deaktiviert (auch hier können Nebenwirkungen entstehen) oder das Risiko eingeht, dass etwas eingeschleust wird.

Möglicher Workaround 

Es gibt aber auch einen Workaround, der den Zugriff auf den Druckserver sperrt. Damit soll weiterhin gedruckt werden können. Möchte man eine Konfigurations-Änderung am Druckserver vornehmen (also zum Beispiel einen neuen Drucker installieren oder eine Einstellung ändern), muss man die Änderung wieder zurücknehmen. Das Ganze gilt, solange bis Microsoft einen Notfall Patch liefert.

Die benötigten (administrativen) Powershell-Skripte hier (Benutzung auf eigenes Risiko, Nebenwirkungen sind nicht ausgeschlossen)

$Path = "C:\Windows\System32\spool\drivers"

$Acl = (Get-Item $Path).GetAccessControl('Access')

$Ar = New-Object  System.Security.AccessControl.FileSystemAccessRule("System", "Modify", "ContainerInherit, ObjectInherit", "None", "Deny")

$Acl.AddAccessRule($Ar)

Set-Acl $Path $Acl

und zum Deaktivieren der Sperre:

$Path = "C:\Windows\System32\spool\drivers"

$Acl = (Get-Item $Path).GetAccessControl('Access')

$Ar = New-Object System.Security.AccessControl.FileSystemAccessRule("System", "Modify", "ContainerInherit, ObjectInherit", "None", "Deny")

$Acl.RemoveAccessRule($Ar)

Set-Acl $Path $Acl

Fix for PrintNightmare CVE-2021-34527 exploit to keep your Print Servers running while a patch is not available

Fabio Viggiani, Blog-Artikel [19]

URL zum Beitrag: https://wp.pbcs.de/windows-print-nightmare-luecke/

URLs in diesem Beitrag:

[16] das Update KB5004945: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

[17]

Kommentieren

Wenn ein #Crypto #Angriff erfolgt, ist trotz technischer Sicherungsmaßnahmen meist ein Mitarbeiter Schuld, der auf Links oder Anhänge klickt, die nicht das enthalten, was sie vorgeben. Ein Restrisiko bleibt also trotz aktuellem Virenscanner und einer Generation 2 Firewall mit SSL-Interception und Content Filtering.

Hat man eine #Datensicherung [20] – egal auf welchem Medium – würde diese aber auch schon verschlüsselte Daten wegsichern. Die meisten Trojaner installieren sich zunächst und legen dann zeitverzögert los. Sie schlüsseln Dokumente, die im Schreibzugriff des Benutzers liegen oder verschaffen sich über Zero-Day-Lücken Adminrechte.

Wer dann eine Bandsicherung von der Zeit vor dem Befall hat, kann man in der Regel noch unversehrte Dateien rücksichern. Entscheidend ist also die letzte erfolgreiche Datensicherung, bevor Daten verschlüsselt wurden.

Generell gibt die Faustformel 3 – 2 – 1 für Datensicherungen, d.h. auf einem Band, auf einem Datenträger und in der Cloud oder auf einem Offline-Medium in anderem Brandabschnitt).

  • Zusätzlich gilt: Nach BSI sind erfüllen nur Offline-Sicherungen (physikalisch getrennt) auf passive Medien (Geräte ohne Elektronik wie LTO-Bänder) den Grundschutz.
  • Ferner müssen die Daten ordnungsgemäß und sicher gelagert und beide Stufen der Datensicherung (SQL-Backup und Veeam Backup Reports) täglich kontrolliert werden
  • Zusätzlich müssen regelmäßige Bandsicherungsprüfungen (Proberücksicherungen auf anderem Gerät) durchgeführt werden, um sicher zu sein, dass das, was gesichert wurde, auch wiederherstellbar ist.

URL zum Beitrag: https://wp.pbcs.de/crypto-angriffe-wenn-nur-noch-eine-datensicherung-hilft/

URLs in diesem Beitrag:

[20] #Datensicherung: https://wp.pbcs.de/tag/datensicherung/

Windows 11 21H2 Bilder

Heute hat Microsoft die erste Beta von Windows 11 (Windows #Eleven [21]) an seine Jünger verteilt. Hier ein paar Screenshots, die getreu der Promo-Veranstaltung Neues und Altes zeigen. Ein ppar Sachen sind noch nicht übersetzt, man kann aber gut erkennen, wo die Rechnung hin geht. Im Moment wird auch TPM2.0 noch nicht gefordert, zumindest habe ich in der virtuellen Maschine vTPM nicht eingeschaltet und glaube nicht, dass Windows 11 durch den Hypervisor auf den TPM Chip des Notebooks zugreift…

URL zum Beitrag: https://wp.pbcs.de/windows-11-21h2-bilder/

URLs in diesem Beitrag:

[21] #Eleven: https://wp.pbcs.de/tag/eleven/

[22] Bild: https://wp.pbcs.de/wp-content/uploads/2021/06/win11-jun001.jpg

[23] Bild: https://wp.pbcs.de/wp-content/uploads/2021/06/win11-jun003.jpg

[24] Bild: https://wp.pbcs.de/wp-content/uploads/2021/06/win11-jun004.jpg

[25] Bild: https://wp.pbcs.de/wp-content/uploads/2021/06/win11-jun005.jpg

[26] Bild: https://wp.pbcs.de/wp-content/uploads/2021/06/win11-jun006.jpg

[27] Bild: https://wp.pbcs.de/wp-content/uploads/2021/06/win11-jun007.jpg

[28] Bild: https://wp.pbcs.de/wp-content/uploads/2021/06/win11-jun008.jpg

[29] Bild: https://wp.pbcs.de/wp-content/uploads/2021/06/win11-jun002.jpg

[30] Bild: https://wp.pbcs.de/wp-content/uploads/2021/07/windows-11-loginscreen.jpg

lenovo Thinkpad Yoga 370 2021


pic
Jahr: 2021   – Letzte Änderung: Montag, 28. Juni 2021 13:51:16
CPU: Core i5 Gen7
Taktfrequenz (MHz): 2600
Betriebssystem: Windows 10 Pro
Soundkarte bzw. Vertrag: Realtek Dolby
Arbeitsspeicher (RAM in KB): 8192000 = 8G
Storage (SSD, NVRAM MB): 1000000 = 1T
Bildschirm (Monitor): 13.3Zoll IPS MultiTouch 1920×1080
Bemerkungen: Fingerprint, Webcam, Thunderbolt, P Mobiles Gerät, Mirror
Herstellerseite: lenovo.de [31]
Bildersuche zum Modell: lenovo Thinkpad Yoga 370 [32]
Testbericht: Details zu Thinkpad Yoga 370 [33]
Listen-ID: 89

URL zum Beitrag: https://wp.pbcs.de/lenovo-thinkpad-yoga-370-2021/

URLs in diesem Beitrag:

[31] lenovo.de: https://lenovo.de

[32] lenovo Thinkpad Yoga 370: https://google.de/search?q=lenovo+Thinkpad+Yoga+370&tbm=isch

[33] Details zu Thinkpad Yoga 370: https://wp.pbcs.de?p=4447

Passwort für Fritzbox im LAN speichern

Update Juni 2021: Google hat die unten beschriebene Funktion, Passwortspeichern zu erzwingen, leider entfernt. Bei Webseiten, die dem Browser autocomplete=off senden, hilft derzeit nur die Chrome Erweiterung autocomplete=on [34].

Die und einige Webseiten und Geräte im eigenen Netzwerk verhindern, dass man das Anmelde im Chrome Browser speichert. Bei einer Anmeldung im lokalen Netzwerk ist das Speichern von Passwörtern grundsätzlich kein Problem. Solange man dem Anmeldebenutzer auf der Fritzbox also nur das Recht gibt, sich mit diesem Kennwort im LAN anzumelden, kann nichts passieren: chrome://flags/[hash]enable-password-force-saving aufrufen, aktivieren und Browser neu starten. Fritzbox Homepage aufrufen und Kennwort eingeben (aber noch nicht anmelden). Rechte Maustaste, Passwort speichern. Speichern. Dann anmelden. Für [Hash] setzen Sie bitte die Raute ein. Das o.g. Flag kann nun wieder auf „automatisch“ gesetzt werden. (Post ID:1064)

URL zum Beitrag: https://wp.pbcs.de/passwort-fuer-fritzbox-im-lan-speichern/

URLs in diesem Beitrag:

[34] Chrome Erweiterung autocomplete=on: https://chrome.google.com/webstore/detail/autocomplete-on/kkffidhhikbopjomeeaihconieppiaan?hl=en

Auf Windows 10 folgt Windows 11

Update: am 28. Juni gibt es die Insider-Versionen von Windows 11, der offizielle Rollout wird über Windows Update ab Oktober 2021! verteilt. Windows 11 ist also NICHT die 22H1 Version, sondern quasi die 21H2 Version und der direkte Nachfolger von build 19043 von Windows 10.

Am 24. Juni 2021 um 17:00 Uhr mitteleuropäischer Sommerzeit wurde es offiziell verkündet [35], bereits jetzt zeigt der aktuelle Insider-Build der vnext-Version 22H1 beim Installieren „Windows 11“ an. Während es lange hieß, Windows 10 sei die letzte Windows Version und man mache „nur“ 2x im Jahr kontinuierlich Funktions-Updates, ist auf der Support-Ende Seite nun ein Ablaufdatum für Updates für Windows 10 angegeben: 14.10.2025. Dahinter steht „Deaktivierungsdatum“ für die Pro und Home Versionen.

bis Dienstag 14. Oktober 2025, 00:00:00 Uhr

Vermutlich meint Microsoft damit, dass keine Sicherheits-Updates mehr für Windows 10 Pro und Home am monatlichen Patch-Day ausgeliefert werden. Von einer Timebomb ist nichts zu erkennen, zumal in den OEM Lizenzverträgen nichts von einer Timebomb steht.

Wer aber ein Windows ohne Sicherheitsupdates einsetzt, handelt zumindest fahrlässig.

Freuen wir uns also auf Windows 11 und hoffen, dass Microsoft den vorhandenen Benutzern wieder ein kostenloses Upgrade von 10 nach 11 anbieten wird. Die meisten Windows Versionen werden sowieso OEM, d.h. mit einem neuen PC oder Notebook verkauft. Kaum jemand zahlt 249 € für ein Update von Windows 10 nach 11. Kostet das Upgrade also Geld, ist das eher schlecht für die allgemeine Sicherheit der weltweiten PC-Umgebung.

Für Unternehmen, die die long term Service Channel Versionen (Enterprise LTSB und LTSC) einsetzen, ist wichtig zu wissen, dass die bisherige Supportzeit (Sicherheitspatches) bei Windows 11 von 10 auf 5 Jahre verkürzt wurde.

Lesen Sie mehr dazu in diesem Artikel. [36]

URL zum Beitrag: https://wp.pbcs.de/auf-windows-10-folgt-windows-11/

URLs in diesem Beitrag:

[35] wurde es offiziell verkündet: https://www.microsoft.com/en-us/windows/event

[36] Lesen Sie mehr dazu in diesem Artikel.: https://wp.pbcs.de/neues-windows-und-das-herbst-update/

lenovo Thinkpad X13 Yoga 2021


pic
Jahr: 2021   – Letzte Änderung: Sonntag, 13. Juni 2021 14:31:26
CPU: Core i7 Gen10 Quadcore
Taktfrequenz (MHz): 1800
Betriebssystem: Windows 10 Pro
Soundkarte bzw. Vertrag: Realtek Dolby
Arbeitsspeicher (RAM in KB): 16384000 = 16G
Storage (SSD, NVRAM MB): 1000000 = 1T
Bildschirm (Monitor): 13.3Zoll IPS MultiTouch 1920×1080
Bemerkungen: G, Fingerprint, IR-Webcam, Stift
Herstellerseite: lenovo.de [31]
Bildersuche zum Modell: lenovo Thinkpad X13 Yoga [37]
Listen-ID: 90

URL zum Beitrag: https://wp.pbcs.de/lenovo-thinkpad-x13-yoga-2021/

URLs in diesem Beitrag:

[37] lenovo Thinkpad X13 Yoga: https://google.de/search?q=lenovo+Thinkpad+X13+Yoga&tbm=isch

Probleme mit dem Fahrer?

Immer wieder hilfreich, wenn es Probleme mit dem Rechner gibt, ist es, die #Treiber [38] für die auf den aktuellen Stand zu bringen. Der Lenovo Support geht einen neuen Weg und bietet dazu einen Führerschein an. Mit der Fahrer-Aktualisierung (siehe unten) bekommt man auch gleich einen Boots-Führerschein. Auch für Taxi Unternehmen interessant. Haben die Gäste Probleme mit dem Fahrer, muss er in die Aktualisierung.

Lenovo bietet dazu auch weiterführendes Material:
„Dieser Artikel enthält eine Liste mit Links zu fahrerbezogenen Fragen und Problemen.“
[Video] Was ist ein Fahrer? [39]

Auch wenn die Übersetzungen der Seite sonst nicht nach Maschine aussehen, ist hier zumindest beim Fahrer (Treiber) eine solche Maschine dahinter zu vermuten. Oder der menschliche Übersetzer, der die Vorlage geschrieben hat, wusste nicht Bescheid, dass „driver“ mit „Treiber“ übersetzt wird.

URL zum Beitrag: https://wp.pbcs.de/fahrer-aktualisierung/

URLs in diesem Beitrag:

[38] #Treiber: https://wp.pbcs.de/tag/treiber/

[39] Was ist ein Fahrer?: https://support.lenovo.com/videos/VID100776