Keine Angst vor dem Crash: Multi-Boot-CDs erstellen

Tools, die direkt von CD booten, kommen ohne Installation auf der Festplatte und ohne das installierte Betriebssystem aus. So braucht man noch nicht einmal das Administrator-Kennwort zu kennen, um beispielsweise nach einem Systemcrash Daten zu retten. Auf einer Boot-CD können so eine Vielzahl wichtiger Werkzeuge gespeichert werden. ZDNet stellt vier interessante Tools vor.

Ultimate Boot-CD bietet alles, was sich Power-User wünschen: Sie können damit Schäden an Laufwerken beheben oder einen Blick auf die Systemeinstellungen werfen. Auf einer einzigen CD ist vereint, wofür früher Dutzende Disketten nötig waren. Die Oberfläche ist zwar textbasiert, aber auf Mausunterstützung braucht man nicht zu verzichten. Die Suite speichert sogar BIOS-Einstellungen und umfasst eine große Anzahl an praktischen System-Utilities.

Der Partitionsmanager Gparted Live-CD kennt alle gebräuchlichen Dateisysteme wie FAT32, NFTS oder Ext3 und kann Partitionen erstellen, löschen, verschieben und in der Größe ändern. Die Software beinhaltet neben einer Linux-Oberfläche (Xorg, Fluxbox und dem aktuellen Kernel) auch die Programme parted und fdisk, vi, ntfs-3g, partimage, testdisk, Terminal und Midnight Commander sowie ein Tool zum Erstellen von Screenshots.

Das Tool DBAN (Darik’s Boot and Nuke) löscht komplette Laufwerke mit mehreren Verfahren. Neben einem schnellen Löschmodus unterstützt es Verfahren wie den Canadian RCMP TSSIT OPS-II Standard, den American DoD 5220-22.M Standard, Gutmann und PRNG Stream. Die Festplatteninhalte sind danach unwiederbringlich verloren.

PC Inspector Clone Maxx ist ein Festplattenkopierprogramm. Durch die direkte DMA-Unterstützung können Daten von Festplatten im Hochgeschwindigkeitsmodus mit Geschwindigkeiten von bis zu 3,3 GByte pro Minute kopiert werden. Der Kopiervorgang basiert immer auf dem physikalischen Laufwerk und ist unabhängig vom Dateisystem (zum Beispiel FAT12, FAT16, FAT32, HPFS, NTFS, Ext2, Reiser et cetera) oder der Anzahl der Partitionen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago