Das Raspberry Pi RM2: Neues WLAN- und Bluetooth-Modul für Maker-Projekte
Die Technologie hinter dem Raspberry Pi RM2 und seine Einsatzmöglichkeiten Möglicherweise versehentlich hat die Firma Pimoroni angekündigt, dass Raspberry Pi...
Die Technologie hinter dem Raspberry Pi RM2 und seine Einsatzmöglichkeiten Möglicherweise versehentlich hat die Firma Pimoroni angekündigt, dass Raspberry Pi...
Die innovative Partnerschaft mit Kairos Power: Googles Vorstoß in die Welt der Small Modular Reactors Das Stromnetz braucht neue Elektrizitätsquellen,...
Die technische Evolution: Kabelgebundene Optionen für Xbox-Controller auf Apple-Geräten Wer beim Gaming selbst minimale Verzögerungen vermeiden möchte, muss seine Hardware...
Die perfide Masche der Cyberkriminellen Die betrügerischen E-Mails, die derzeit im Umlauf sind, sind äußerst raffiniert gestaltet und weisen eine...
Die Wiederkehr der "Wayback Machine": Reparaturen und Herausforderungen Das wohl bekannteste Angebot des Internet Archive, die "Wayback Machine", ist wieder...
Technische Schwierigkeiten und Lösungsansätze Den bei Apple-Kunden beliebten Bezahldienst Apple Pay gibt es nicht nur auf iPhone, iPad oder Apple...
Die Bedeutung von Penetrationstests in der IT-Sicherheit Penetrationstests, auch bekannt als Pentests, sind eine wirksame Methode, um potenzielle Schwachstellen in...
Die Bedeutung von geschlossenen Sicherheitslücken Wireshark-Updates und Bugfixes Die jüngsten Aktualisierungen von Wireshark gehen über die reine Schließung von Sicherheitslücken...
Die X-M5 im Detail: Funktionen und Besonderheiten Klein, leicht und leistungsstark - die neueste Ergänzung der Fujifilm X-Serie, die X-M5,...
Rückgabe von Elektrogeräten und Batterien Noch landen viele Elektroaltgeräte nicht an den richtigen Stellen, aber es gibt zahlreiche Abgabemöglichkeiten. Gemäß...
Die Vielfalt der Magsafe-Ladegeräte: Powerbanks, Ladestationen und mehr Kabelloses Laden mit Magsafe hat sich als praktisches und elegantes Feature für...
Details zu den kritischen Schwachstellen und Risiken Sonicwall hat kürzlich vor Sicherheitslücken in den SSL-VPN-Appliances der SMA1000-Serie und dem Connect-Tunnel-Client...
Die Evolution des Snipping-Tools: Copy as table macht's möglich! Microsoft hat kürzlich eine überarbeitete Version des Snipping-Tools in den Windows-Insider-Kanälen...
Microsofts Mixed Reality und die Folgen des 24H2-Updates Ohne weitere Benachrichtigung für Nutzer hat Microsoft mit dem 24H2-Update für Windows...
Die Folgen der Cyberattacke und das Ausmaß des Datenlecks Die jüngste Cyberattacke auf den renommierten Videospielentwickler Game Freak hat die...
Von KI bis Sicherheit: Die vielfältigen Facetten des IT Summit by heise Am 18. und 19. November 2024 wird in...
Die raffinierten Taktiken der Cyberkriminellen enthüllt Eine Sicherheitslücke in Veeam Backup & Replication steht aktiv unter Beschuss durch Cyberkriminelle. Sophos...
Die revolutionäre Welt des kabellosen Ladens - Magsafe im Fokus Mit der Einführung des iPhone 12 präsentierte Apple die innovative...
Praxisnahe Vorträge und interaktive Diskussionsrunden Der IT-Sicherheitstag in Gelsenkirchen am 21. November widmet sich dem wichtigen Thema "Cybersicherheit: Komplexität managen"....
Manipulative Funktionen und Suchtverhalten: Die dunklen Seiten von TikTok Die Enthüllungen über TikTok werfen Fragen nach der Verantwortung von Social-Media-Plattformen...