Montag, 27. April 2026

Linux-Rechner - Apple Mac mini (2018), leise Hardware mit zweitem Leben dank Ubuntu

Der Apple Mac mini (A1993) aus dem Jahr 2018 zählt zu den letzten Intel‑Modellen von Apple – und genau das macht ihn heute besonders interessant für Linux. In dem schlichten, dunkelgrauen Aluminiumgehäuse stecken min. eine Quad‑Core‑CPU (Core i3‑8100B), 8 GByte RAM und eine 256‑GByte‑SSD. Trotz der kompakten Bauform ist das Netzteil intern verbaut. Mit vier Thunderbolt‑3‑Anschlüssen lassen sich Displays, schnelle SSDs und USB‑C‑Hardware problemlos betreiben, ein echter Pluspunkt für ein Linux‑System.

Warum Linux auf dem Mac mini?

Softwareseitig ist die Zukunft unter macOS begrenzt. Neuere macOS‑Versionen (macOS 26 und höher) unterstützen keine Intel‑Macs mehr. Spätestens ab Anfang 2028 ist daher auch mit dem Ende der Sicherheitsupdates zu rechnen.

Linux bietet hier eine klare Alternative. Distributionen wie Ubuntu 25.10 laufen stabil, sind sicherheitsseitig langfristig gepflegt und holen aus der Hardware deutlich mehr Zukunft heraus. Windows 11 fällt dagegen aus, da der speziell für Apple gefertigte Core i3‑8100B kein Firmware‑TPM 2.0 besitzt.

Alltag unter Linux: lautlos, stabil und effizient

Unter Linux überzeugt der Mac mini vor allem durch seine absolute Lautlosigkeit, selbst unter Volllast bleibt der Lüfter praktisch unhörbar. Der Stromverbrauch liegt mit etwa 11 Watt im Leerlauf bei angeschlossenem 4K‑Display etwas höher als erwartet, ist insgesamt aber weiterhin moderat. Die 8 GByte RAM reichen für typische Linux‑Einsatzbereiche wie Web, Office, Medienwiedergabe, Programmierung oder leichtgewichtige Server‑Dienste aus.

Ein Arbeitsspeicher‑Upgrade ist möglich, jedoch etwas aufwendig: Das Gerät muss nahezu komplett zerlegt werden, außerdem sind beide RAM‑Slots mit 4‑GByte‑Modulen belegt, die vollständig ersetzt werden müssen. Für viele Anwender lohnt sich dieser Schritt daher nur bedingt.

Kurz-Anleitung: Ubuntu auf dem Mac mini (2018) installieren

Die Installation von Ubuntu gelingt schnell und unkompliziert:

  • Ubuntu herunterladen
    • Das Ubuntu‑Desktop‑ISO (z. B. Ubuntu 25.10) von ubuntu.com laden.
  • Bootfähigen USB‑Stick erstellen
  • Vom USB‑Stick booten
    • Den Mac mini ausschalten, USB‑Stick einstecken und beim Einschalten die Alt‑Taste (⌥) gedrückt halten. Anschließend den USB‑Stick im Bootmenü auswählen.
  • Ubuntu installieren
    • Im Installer „Ubuntu installieren“ wählen und der Standardinstallation folgen. Grafik, Thunderbolt und externe Monitore funktionieren in der Regel sofort.

Wichtig: Broadcom‑WLAN manuell nachrüsten

Einziger Wermutstropfen beim Mac mini ist das integrierte Broadcom‑WLAN. Die erforderliche Firmware ist in Ubuntu nicht enthalten und muss manuell installiert werden.
Die passende Firmware findet man hier: https://github.com/NoaHimesaka1873/apple-bcm-firmware/releases/tag/v14.0

Vorgehensweise:

  • Firmware‑Archiv herunterladen und entpacken
  • Die enthaltenen Dateien in folgende Verzeichnisse kopieren:
    • /usr/lib/firmware/brcm
    • /lib/firmware/
  • Mac mini neu starten

Nach dem Neustart funktioniert das Broadcom‑WLAN zuverlässig auch unter Linux.

Fazit

Der Mac mini (2018) ist als macOS‑System technisch am Ende seiner Lebensdauer angekommen, als Linux‑Rechner jedoch erstaunlich vielseitig. Leise, kompakt und gut ausgestattet eignet er sich ideal als Desktop‑PC, Entwickler‑Maschine, Media‑Center oder Homeserver. Wer bereit ist, die WLAN‑Firmware einmal manuell zu installieren, erhält mit Ubuntu einen stabilen und zukunftsfähigen Rechner und schenkt dem Intel‑Mac eine zweite Karriere.

Samstag, 28. März 2026

Windows XP Games unter Windows 10 / 11 weiterhin spielen

Auch wenn aktuelle Windows-Versionen wie Windows 10 oder Windows 11 eine riesige Auswahl moderner Spiele anbieten, wünschen sich manche Nutzer die klassischen, schlichten Spiele aus alten Zeiten zurück: Solitär, Spider Solitär, FreeCell oder Minesweeper aus Windows XP.

Die gute Nachricht: Diese Spiele lassen sich auch heute noch problemlos verwenden – ganz ohne Installation, Emulatoren oder große Tricks. Alles, was du brauchst, ist eine funktionierende Windows‑XP‑Installation. 

Folgende Dateien werden benötigt

Die klassischen XP‑Spiele bestehen lediglich aus einigen ausführbaren Dateien (.exe) sowie einer Bibliothek (.dll). Du findest sie alle im Ordner:

C:\Windows\System32

Folgende Dateien werden benötigt:

  • cards.dll
  • freecell.exe
  • mshearts.exe
  • sol.exe
  • spider.exe
  • winmine.exe (Minesweeper) 

Schritt-für-Schritt-Anleitung

  • Windows XP starten
  • Stelle sicher, dass du Zugriff auf eine noch funktionierende XP‑Installation hast. Egal ob echtes Gerät oder virtuelle Maschine.
  • Spieldateien kopieren
  • Navigiere zu C:\Windows\System32 und kopiere die oben aufgeführten Dateien auf einen USB‑Stick.
  • Auf den neuen PC übertragen
  • Kopiere die Dateien auf deinem Windows 10 oder Windows 11 Rechner in ein beliebiges Verzeichnis, z. B.:
  • C:\Spiele\WindowsXP
  • Spiel starten
  • Doppelklick auf die gewünschte .exe

 

Mehr ist nicht nötig! Die alten Windows‑XP‑Games funktionieren auch unter aktuellen Windows-Versionen erstaunlich problemlos und lassen retro‑Spielgefühle wieder aufleben.

 

Samstag, 14. März 2026

Android - Exodus: Welche Apps auf deinem Smartphone wirklich mittracken

Die App Exodus zeigt schonungslos, was viele Nutzer*innen längst ahnen – aber selten im Detail sehen: Zahlreiche Apps auf unseren Smartphones arbeiten mit einem ganzen Arsenal an Trackern, die Nutzungsdaten sammeln, Profile erstellen und oft weit mehr Informationen übertragen, als notwendig wäre.

Exodus scannt alle installierten Apps und liefert eine detaillierte Analyse, welche Tracker eingebaut sind und welche Berechtigungen die App einfordert. Dadurch lässt sich schnell erkennen, welche Anwendungen sich als wahre Datenschleudern entpuppen – und für welche es sinnvoll ist, auf datensparsame Alternativen umzusteigen.

Das Ergebnis einer solchen persönlichen App‑Forensik fällt in den meisten Fällen ernüchternd bis besorgniserregend aus. Doch genau diese Transparenz hilft dabei, die Kontrolle über die eigenen Daten zurückzugewinnen und bewusstere Entscheidungen zu treffen.

Donnerstag, 5. März 2026

Windows 10/11 ‑ Telemetrie abschalten: schnell gemacht, mehr Datenschutz

Windows sendet standardmäßig Diagnosedaten an Microsoft. Wer das minimieren möchte, kann den Telemetriedienst DiagTrack und die zugehörige ETWSession deaktivieren. Ein Schritt, der schon vom BSI empfohlen wurde.

Telemetrie per PowerShell deaktivieren:

1. Terminal als Administrator öffnen

2. Befehle ausführen:

Get-Service -Name "DiagTrack" | Stop-Service -PassThru | Set-Service -StartupType Disabled -PassThru

Get-AutologgerConfig -Name "Diagtrack-Listener" | Set-AutologgerConfig -Start 0 -PassThru

Die Änderung bleibt in der Regel auch nach Updates bestehen. In services.msc sollte der Dienst „Benutzererfahrungen und Telemetrie…“ anschließend auf Deaktiviert stehen.

Weitere DatenschutzEinstellungen wie das Abschalten von SmartScreen sind möglich, werden jedoch nicht pauschal empfohlen, da sie die Sicherheit reduzieren können.

Dienstag, 3. März 2026

Windows 11 Widgets - Mehr Ballast als Nutzen!

Die Widgets in Windows 11 sollen schnelle Infos liefern, bestehen aber größtenteils aus einem Nachrichten‑Feed voller Clickbait. Zwar lassen sich einzelne Quellen blockieren, doch echte Qualität entsteht dadurch selten und viele Links führen ohnehin zu msn.com statt zur eigentlichen Quelle.


Nützliche Widgets wie Wetter oder Timer gibt es zwar, doch der Gesamtmehrwert bleibt gering. Viele Nutzer entscheiden sich deshalb, die Widgets komplett zu entfernen.

So deinstallierst du die Widgets

  1. Windows + X drücken
  2. Terminal (Administrator) öffnen
  3. Diesen PowerShell‑Befehl eingeben:
    • Get-AppxPackage MicrosoftWindows.Client.WebExperience | Remove-AppxPackage

 

Nach wenigen Sekunden ist das Widget‑Panel verschwunden, ganz ohne Neustart!
 

Sonntag, 22. Februar 2026

Domain - Subdomain-Suche mit Hilfe von Subfinder

Subfinder ist ein beliebtes Open-Source-Tool, das Subdomains einer Domain aus öffentlichen Quellen sammelt. Es wird häufig von Pentestern und Sicherheitsforschern genutzt, um schnell einen Überblick über die Angriffsfläche einer Domain zu erhalten. Das Tool durchsucht verschiedene öffentliche Datenquellen und aggregiert die gefundenen Subdomains in einer übersichtlichen Liste.

Wofür wird Subfinder genutzt?

Mit Subfinder kannst du herausfinden, welche Subdomains einer Domain öffentlich auffindbar sind. Das ist besonders nützlich für:

  • Sicherheitsanalysen: Identifikation potenzieller Schwachstellen oder veralteter Systeme.
  • Bug Bounty: Erhöhung der Chancen, bisher unentdeckte Subdomains und damit verbundene Sicherheitslücken zu finden.
  • Infrastruktur-Überblick: Schnelle Übersicht über die digitale Präsenz eines Unternehmens.

Installation (Go-Toolchain)

Subfinder ist in Go geschrieben und lässt sich einfach installieren. Voraussetzung ist eine funktionierende Go-Umgebung. Die Installation erfolgt mit folgendem Befehl:

go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest

Nach der Installation steht dir der Befehl subfinder in deinem Terminal zur Verfügung.

Erste Schritte

Um Subdomains für eine Domain zu sammeln, führe einfach folgenden Befehl aus:

subfinder -d beispiel.de

Das Tool durchsucht nun verschiedene Quellen und gibt eine Liste aller gefundenen Subdomains aus.

Ähnlich wie theHarvester (Domain - Digitale Spurensuche mit dem Tool theHarvester), kann man auch hier für Dienste die einen API-Schlüssel benötigen diese hinterlegen. Siehe https://docs.projectdiscovery.io/opensource/subfinder/install#post-install-configuration.

Fazit

Subfinder ist ein mächtiges Werkzeug für jeden, der sich mit IT-Sicherheit, Pentesting oder Bug Bounty beschäftigt. Dank der einfachen Installation und Bedienung ist es ideal für den schnellen Einstieg in die Subdomain-Discovery.


Dienstag, 13. Januar 2026

Security - WhatWeb Open-Source-Webscanner: Webanwendungen analysieren identifizieren

WhatWeb ist ein Open-Source-Webscanner, der speziell dafür entwickelt wurde Webanwendungen zu analysieren und zu identifizieren. Ein ähnliches Vorgehen habe ich bereits unter Security - Nmap Netzwerkscanner und Kali Linux und Hacking - Netzwerkscanner, nmap, Reverse Shell und Password Cracking mit hashcat beschrieben.


Da eine Installation per Windows nicht direkt möglich ist, empfehle ich eine Installation per Windows-Subsystem für Linux (WSL) oder über Distrobox.

WhatWeb erkennt, welche Technologien eine Website nutzt z. B. Content-Management-Systeme (CMS) wie WordPress oder Joomla, Webserver (Apache, Nginx), Programmiersprachen (PHP, Python), Frameworks (React, Angular) und vieles mehr.

Durch Skripte und Automatisierung kann WhatWeb große Mengen an Websites scannen, um z. B. veraltete Software oder unsichere Konfigurationen zu finden.

Installation

git clone https://github.com/urbanadventurer/WhatWeb.git

Da WhatWeb in Ruby geschrieben ist, müssen jetzt noch die Abhängigkeiten installiert werden:
sudo apt install -y ruby ruby-dev ruby-bundler build-essential make libssl-dev zlib1g-dev libyaml-dev

Jetzt in den Ordner "./WhatWeb" wechseln und den Webscanner installieren:
sudo make install

Metadaten anzeigen in in eine XML-Datei schreiben
whatweb shemel.de --log-xml=results.xml

User-Agent hinzufügen
whatweb --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/143.0.0.0 Safari/537.36" https://shemel.de