Da jeder Hardwarehersteller in diesen Zusammenhang seine eigene Suppe kocht. Und es mich Wahnsinnig macht jedes Mal für solch eine Belanglosigkeit zu Duckduckgoen habe ich mich entschieden.
Hier eine kuratierte liste zu erstellen.
Starten Sie den PC, und drücken Sie die vom Hersteller vorgegebene Taste zum Öffnen der Menüs. Häufig verwendete Tasten sind ESC, ENTF, F1, F2, F10, F11 oder F12. Auf Tablets wird häufig die Lauter- oder Leiser-Taste verwendet.
Während des Starts wird die entsprechende Taste häufig auf einem Bildschirm angegeben. Wenn dies nicht der Fall ist oder der Bildschirm zu schnell ausgeblendet wird, informieren Sie sich auf der Website des Herstellers.
ASRock: F2 or DEL
ASUS: F2 for all PCs, F2 or DEL for Motherboards
Acer: F2 or DEL
Dell: F2 or F12
ECS: DEL
Gigabyte / Aorus: F2 or DEL
HP: F10
Lenovo (Consumer Laptops): F2 or Fn + F2
Lenovo (Desktops): F1
Lenovo (ThinkPads): Enter then F1.
MSI: DEL for motherboards and PCs
Microsoft Surface Tablets: Press and hold volume up button.
Origin PC: F2
Samsung: F2
Toshiba: F2
Zotac: DEL
Tuxedocomputers F2 UEFI/BIOS F7 Boot-Menü oder ESC oder F1
Command + Option + P + R (PRAM and NVRAM Reset)
Command + S (Boot into Single-User Mode)
Command + V (Boot with Verbose Status)
Option (Select Hard Drive Boot Volume)
Option + N (Boot Image from Netboot Server)
Shift (Boot into Safe Mode)
C (Boot from CD Drive)
D (Boot from OS/X Recovery and perform Hardware Test)
N (Boot from Network)
“…wenn Windows bereits installiert ist, wählen Sie entweder im Anmeldebildschirm oder im Startmenü Ein/Aus (Netzschaltersymbol) aus und halten UMSCHALT gedrückt, während Sie Neu starten auswählen. Wählen Sie Problembehandlung > Erweiterte Optionen > UEFI-Firmwareeinstellungen aus.”
Folgende Vorteile ergeben sich beim Einsatz von Secure Boot:
Schutz vor Malware: Vor allem Rootkits, die sich in kritische Betriebssystem-Teile vor dem eigentlichen Boot einhängen, werden durch Secure Boot aufgedeckt.
Durch das Signatur-System kann Software gezielt ausgeschlossen werden und nur gewünschte Software zum Einsatz kommen.
Nachteile
Vor allem, dass sich der Platform Key (PK, siehe weiter unten) nicht unter der Kontrolle des Endkunden befindet, entpuppt sich als Nachteil.
Für Secure Boot müssen alle Software-Teile entsprechend signiert werden. Auch zugehörige Hardware-Treiber für die Firmware. Für den nachträglichen Einbau von Hardware in Systemen muss sicher gestellt sein, dass sich der Key des Hardware-Herstellers des neuen Bauteils auf dem System befindet.[1]
Wahl des Betriebssystems:
Alternative Betriebssysteme bzw. Dual-Boot-Konfigurationen werden durch Secure Boot erschwert. Die Tatsache, dass Linux-Installationen nur mehr nach einer manuellen Deaktivierung von Secure Boot in der UEFI-Firmware vorgenommen werden können, ergeben ein weiteres Hindernis beim Einsatz von Linux.
Beim Dual-Boot müsste sogar ständig zwischen Secure und Nicht-Secure Boot gewechselt werden, um signierte und nicht signierte Betriebssysteme zu starten.
Empfehlungen von Canonical
In einem Whitepaper von Canonical (blog.canonical.com) werden folgenden Empfehlungen zu Secure Boot abgegeben:
Factory Default: Zur Zeit steht noch nicht fest, ob Linux out of the box verwendet werden kann. Mit standardmäßig deaktiviertem Secure Boot wäre es einfacher Linux zu verwenden, in puncto Sicherheit ist diese Einstellung umstritten, da nicht signierte OS-Loader ausgeführt werden können.
Für den Einsatz von Custom Firmwares müsste es eine Möglichkeit geben, im Setup Modus die Schlüssel rekonfigurieren zu können. Eine GUI bzw. ein User-Interface für diese Konfiguration wäre nötig, aufgrund des eingeschränkte Nutzer-Bereichs ist es fraglich, ob Firmware-Hersteller dieses Feature anbieten werden.
Das UEFI-System sollte im Setup Mode ausgeliefert werden (siehe weiter unten), wodurch die ersten Signatur-Keys während der Installation des OS in die Signatur-Datenbanken eingetragen werden können. Dadurch wird verhindert, das entgegen dem Willen des Users, sich bereits bei der Auslieferung Keys auf dem System befinden, die andere System ausschließen würden.
In short, never ever use windows and get accustomed to their way. Just use Linux. But if you have to get in touch with it here are some tools which can elevate minimal your privacy.
This repository is an implementation of Transfer Learning from Speaker Verification to Multispeaker Text-To-Speech Synthesis (SV2TTS) with a vocoder that works in real-time. Feel free to check my thesis if you're curious or if you're looking for info I haven't documented. Mostly I would recommend giving a quick look to the figures beyond the introduction…