zdnet.de
  • Menü
    • Cloud
      • Cloud-Management
      • Rechenzentrum
      • Server
    • Storage
      • Big Data
      • Business Intelligence
      • Datenbank
      • Datenvisualisierung
    • Mobile
      • Apps
      • Mobile OS
      • Smartphone
      • WLAN
    • Sicherheit
      • Security-Lösungen
      • Authentifizierung
      • Cyberkriminalität
      • Firewall
      • Sicherheitsmanagement
    • Alerts
    • Whitepaper
    • Brandvoice
    • Mehr
      • Downloads
      • Alle Kategorien …
    • Mehr Themen …
    • Australien
    • Frankreich
    • Japan
    • USA
ZDNet / Workspace

Neuer Hackintosh-Bootloader: Mit Chameleon 2.0 zum perfekten PC-Mac

Bild 1 von 35
Der Bootloader Chameleon 2.0 bietet wesentliche Erleichterungen für den Start von Mac OS auf einem PC.
Bild vergrößern

Neuer Hackintosh-Bootloader: Mit Chameleon 2.0 zum perfekten PC-Mac

von Kai Schmerer am 3. April 2009 , 00:01 Uhr

Der Bootloader Chameleon 2.0 bietet wesentliche Erleichterungen für den Start von Mac OS auf einem PC.

Themenseiten: Apple, Hackintosh, Mac, Windows 7, macOS

Fanden Sie diesen Artikel nützlich?
Content Loading ...

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:
  • 3

Neueste Kommentare 

3 Kommentare zu Neuer Hackintosh-Bootloader: Mit Chameleon 2.0 zum perfekten PC-Mac

Kommentar hinzufügen

  Vielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.

  • Am 27. August 2011 um 9:29 von Alex

    Windows und Mac
    In der Bildergalerie kann man erkennen, dass dort Windows neben Mac ausgeführt wird. Kann ich Windows denn dann auch noch benutzen, wenn ich Mac installiert habe?

    Antworten
    • Am 19. Oktober 2011 um 20:46 von Marvpaul

      AW: Neuer Hackintosh-Bootloader: Mit Chameleon 2.0 zum perfekten PC-Mac
      Ja; das sollte kein Problem darstellen.!

      Antworten
  • Am 15. April 2010 um 20:23 von Bernd Friedrichs

    EFIX
    Prinzip ist einleuchtend.
    Artikel war nützlich und gut recherchiert.
    Rechtsprechung in Deutschland ? Gibt es schon Grundsatzurteile ?

    Weiter so

    BF

    Antworten

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

News
  • Mittwoch, 21. Mai 2025
    • Hacker verbreiten Krypto-Miner über Container-Umgebungen
    • Google stellt neue KI-Funktionen für die Google Suche vor
    • Laterale Bewegungen im Netzwerk verstehen und verhindern
  • Dienstag, 20. Mai 2025
    • Administrator Protection: Microsoft kündigt neue Sicherheitsfunktion für Windows 11 an
    • Vorteile der Online-Gehaltsabrechnung: schnell, einfach und unkompliziert
Highlights
  • Neuste
  • Meistkommentiert
  • Intelligenter Vorsatz: KI beschleunigt Ticket-Bearbeitung
  • Die Bedeutung und Vorteile von Online-PR
  • Migration in der Warteschleife
  • Cloud-Dienste werden angegriffen
  • EU Data Act erleichtert Wechsel des Cloud-Providers
  • Umsatzverluste durch Digitalisierungsstau
Bleiben Sie in Kontakt mit ZDNet.de

ZDNet-Newsletter

Täglich alle relevanten Nachrichten frei Haus.

Jetzt anmelden!
  • RSS Feeds
  • Whitepaper
  • Mitteilung an die Redaktion
  • MeWe
  • Twitter
  • XING

Seien Sie bei der Präsentation der Veeam Data Cloud Plattform dabei!

Webinar anmelden
×
Verpassen Sie diesen Artikel nicht
Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
Lesen
ZDNet.de - Alle Seiten der Technik

Service

  • Newsletter
  • RSS-Feeds
  • ZDNet Mobil
  • Whitepapers
  • ZDNet bei Google Currents
  • Kontakt zur Redaktion

ZDNet.de in Sozialen Netzen

  • Twitter
  • Facebook
  • YouTube

Top-Themen bei ZDNet

Hacker verbreiten Krypto-Miner über Container-Umgebungen

Hacker verbreiten Krypto-Miner über Container-Umgebungen

Angriffsziel sind unsicher veröffentlichte Docker-APIs. Eine zweite ...  » mehr

Google stellt neue KI-Funktionen für die Google Suche vor

Google stellt neue KI-Funktionen für die Google Suche vor

Der KI-Modus erhält eine Deep-Search-Funktion für anspruchsvolle ... » mehr

Laterale Bewegungen im Netzwerk verstehen und verhindern

Laterale Bewegungen im Netzwerk verstehen und verhindern

Hacker nutzen laterale Bewegungen, um tiefer ins Netzwerk vorzudringen, ... » mehr

Außerdem bei NetMediaEurope Deutschland

  • Coole Gadgets bei CNET.de
  • IT-Jobs bei silicon.de
  • iPhone-Special bei ZDNet.de
  • Tablet-Special bei ZDNet.de
  • Cloud Computing bei ZDNet.de
  • News für CIOs bei silicon.de
  • Digital Lifestyle bei Übergizmo.de
  • Nachrichten für Händler bei ChannelBiz.de
  • Informationen für SMBs bei ITespresso.de
Impressum | Datenschutz | Kontakt | Jobs | Über NetMediaEurope Deutschland
Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.