1

Acrinos True Image Home 2012

Backup und Recovery mit Acrinos True Image Home 2012

 

Mit “True Image” von Acronis erstellen User Backups wichtiger Dateien sowie Sicherungen einzelner Partitionen oder der ganzen Festplatten. Versehentlich gelöschte Dateien oder ein Hardware-Defekt sind so in Zukunft kein Problem, da eine Vorversion des Systems jederzeit wieder hergestellt werden kann.

Die Version 2012 bietet erstmals die Möglichkeit, erstellte Images zu synchronisieren. Als Geräte kommen dafür USB-Sticks, NAS-Festplatten oder die herkömmliche Festplatte in Frage. Nehmen Sie Änderungen an einem Abbild vor, werden diese sofort auf alle verknüpften Speicher angewendet. Außerdem werden jetzt auch Festplatten mit mehr als 2 TByte Kapazität unterstützt, selbst wenn diese von Windows nicht genutzt werden kann. Alle Änderungen gegenüber der Version 2012 finden Sie auf der Hersteller-Homepage.

Fazit: Top! “Acronis True Image” ist definitiv eins der besten Backup-Tools auf dem Markt. Besitzer von Seagate/Maxtor-Festplatten erhalten mit DiscWizard eine etwas ältere Version von “True Image” völlig kostenlos. Und auch für Western-Digital-Festplatten gibt es mit Acronis True Image WD Edition eine ausgezeichnete Gratis-Lösung.

Hinweis: Um die 30-tägige Testversion zu nutzen, müssen Sie Ihre E-Mail-Adresse auf der Acronis-Seite über den Button “Testversion” unten rechts angeben. Anschließend erhalten Sie den Lizenzschlüssel für die Demo-Phase.

Download link :  http://www.acronis.de/homecomputing/products/trueimage/

 

Acrinos True Image Home 2012 Backup und Recovery.

 

Wir können nun damit beginnen, ohne vorher Backup. Recovery  versuchen, später erklären.

 

Backup :

 

1. Schritt

 

 

2. Schritt

 

 

3. Schritt

 

 

4. Schritt

 

5. Schritt

Backup-Prozess ist nun vorbei. Um den Computer wieder und wieder, wenn es ein Problem gibt, müssen Sie den Prozess der Genesung zu tun. Recovery-Prozess auf eine andere Weise, dies zu tun, zunächst möchte ich Ihnen sagen.

Zum Beispiel, wenn wir einen Marken-Computer zu kaufen, um einen Computer, wenn sie geöffnet, F1 – F2, und bei einem Einkommen Die Optionen wie F11 Recovery Recovery-Prozess auf diese Weise, dass wir wollen nun als Option beim Booten anzubieten.

 

Recovery :

Zuerst müssen wir aktiv zu Acronis F11 innerhalb des Programms

 

1.Schritt

 

2.Schritt

 

3.Schritt

 

4.Schritt

 

5.Schritt

 

Wiederherstellung auf einem aktiven Prozess beendet ist.

So, jetzt mit dem Computer und F11 das Problem sind, auch weiterhin die Erzählung illustriert, wie die Recovery-Prozess hoffentlich nicht langweilig ist? :)))

 

F11 :

 

1.Schritt

2.Schritt

 

3.Schritt

4.Schritt

 

5.Schritt

 

 

6.Schritt

 

7.Schritt

8.Schritt

 

9.Schritt

 

10.Schritt

 

11.Schritt

 

 

 

Bezüglich Remotecodeausführung in Internet Explorer 8

Bezüglich Remotecodeausführung in Internet Explorer 8

Der Lage, Objekte im Speicher in Übereinstimmung mit Microsoft Internet Explorer 8 zu verarbeiten. Diese Öffnung hat die gleiche ID-Code-Ausführung Reihe von Eigenschaften wie bekannt ist.

Quelle:  US-CERT/NIST

Level:  hoch

Paper-Version: –
Angekündigt Zeit: 2012.12.06

Renewal Time: 2012.06.14
Betroffene Systeme:  Microsoft Internet Explorer 8

CVE:  CVE-2012-1875

BID: –

Referenzen: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1875   http://technet.microsoft.com/security/bulletin/MS12-037

Der Autor (en): –

Beschreibung:  Der Lage, Objekte im Speicher in Übereinstimmung mit Microsoft Internet Explorer 8 zu verarbeiten. Diese Öffnung hat die gleiche ID-Code-Ausführung Reihe von Eigenschaften wie bekannt ist. Die Leute können ein gelöschtes Objekt im Internet Explorer ermöglicht es Angreifern, Zugriff-Code nach dem Zufallsprinzip laufen. Erforderlich, um mit dem Opfer für den Angriff sömürülebilmesi Öffnungsmechanismus zu kommunizieren.

Impact: Weitergabe von Informationen an nicht autorisierte Änderungen an Service-und Abbau zu machen.

Lösung: Das Unternehmen hat die erforderlichen Patches für Klarheit ausgestellt. Veröffentlicht im Bulletin MS12-037 Patches angewendet.

Adobe Flash Player Multiple Vulnerabilitäten !!!

Adobe Flash Player Multiple Vulnerabilitäten.
Für seine eigene Media-Player Adobe Flash Player hat Patches für mehrere Schwachstellen veröffentlicht.

Quelle                                                : Security Focus

Level                                                  : Hoch
Papier-Version                                   : 1.0
Angekündigt Verfasst am                   : 2012.03.05 12:00 AM
Renewal Time                                    : 2012.08.03 07.00 Uhr
Betroffene Systeme                            :  Windows, Macintosh, Linux-und Solaris-Maschinen und früher der Adobe  Flash Player 11.1.102.62.
CVE                                                    : CVE-2012-0768, CVE-2012-0769
BID                                                      : 52 297 52 299
Referenzen                                         : Hersteller-Web-Site
http://www.adobe.com
Adobe Security wusste -2
http://www.adobe.com/support/security/bulletins/apsb12-05.html
-4 Securityfocus BugTraq IDs
http://www.securityfocus.com/bid/52297
http://www.securityfocus.com/bid/52299
Autor (en)                                           : Tavis Ormandy

Beschreibung                                     : Adobe Flash Player für Ihren Media-Player hat Patches für mehrere Schwachstellen veröffentlicht. Probleme werden durch nicht spezifizierte Speicher Korruption Fehler und Integer-Management verursacht. Böswillige Angreifer beliebigen Code in der Seite-gesteuerte Maschine, die Klarheit Opfers ausgenutzt werden kann laufen.

Auswirkung                                         : Das Gedächtnis der Korruption und die Ausführung von Code nach dem Zufallsprinzip.

Lösung                                                : Das Unternehmen hat angenommen, und die notwendigen Updates veröffentlicht

Quelle                                                 : http://www.bilgiguvenligi.gov.tr