Nützlich ist der sogenannte nahtlose Modus, der ebenfalls nur bei installierten Gasterweiterungen bereitsteht. Aktiviert der Anwender diesen durch Drücken der Tastenkombination <Strg-rechts> + <L>, blendet VirtualBox zunächst den Desktop-Hintergrund des Gastes aus. Anschließend werden die im Gast geöffneten Fenster auf dem Host-Desktop als eigenständige Fenster dargestellt. Zudem zeigt der Virtualisierer die Gast-Taskleiste auf dem Desktop des Hosts an, indem er sie gleich über dessen Taskleiste oder am oberen Bildschirmrand platziert.
Als Ergebnis dieser optischen Verwandlung lassen sich im Gast laufende Programme Seite an Seite mit Anwendungen verwenden, die auf dem physischen Host installiert sind. Wechsel zwischen Host- sowie Gast- und somit zwei unterschiedlichen Desktops entfallen dadurch. Auf diese Weise lässt sich auf dem Host mit Programmen, die im virtuellen Gast laufen, in fast derselben Weise wie mit Anwendungen arbeiten, die auf dem Host installiert sind.
Wie nahtlos das Ergebnis in der Praxis ist, offenbart der Blick auf den Host-Desktop: Beim flüchtigen Hinsehen ist nicht zu erkennen, ob eine geöffnete Anwendung ihre Arbeit auf dem physischen Host-Computer oder aber im virtuellen Gast-PC verrichtet. Je nach Betriebssystem gibt die Art der Rahmen preis, ob das betreffende Fenster zum Host- oder Gast-Desktop gehört. Arbeitet ein Gast mit Windows XP oder Ubuntu-Linux, zieren Fenster im dementsprechenden Design den Desktop des Hosts.
VirtualBox 2.2.2 wartet mit einer breiten Palette an Funktionen auf. Sicherungspunkte erlauben es, Snapshots vom aktuellen Zustand des virtuellen Gast-PCs per Knopfdruck zu erstellen, um später binnen weniger Sekunden wieder an diese Stelle zurückkehren zu können.
In den Details einer vorhandenen VM ist erkennbar, dass weit mehr als derlei Basisfunktionalität in VirtualBox steckt. Bei der Änderung der Konfiguration zeigt sich beispielsweise, dass die Software für Gäste bis zu 16 GByte Arbeitsspeicher vom x64-Host requirieren kann. Auf diese ist es möglich, Betriebssysteme wie Windows Small Business Server 2008 in einer VM aufzuspielen, die für sich alleine bereits 4 GByte RAM beanspruchen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…