Die Revolution des Speichermarktes: Die erste 2 TByte MicroSD-Karte ist da!
Die technologische Meisterleistung von Sandisk: 2 TByte Speicherpower im Mini-Format Fast 16 Jahre nach der Einführung der SDXC-Speicherspezifikation ist es...
Die technologische Meisterleistung von Sandisk: 2 TByte Speicherpower im Mini-Format Fast 16 Jahre nach der Einführung der SDXC-Speicherspezifikation ist es...
Die Tricks der schadhaften Chrome-Extensions Schadhafte Chrome-Erweiterungen finden ihren Weg in den Chrome Web Store, trotz der verbesserten Security- und...
Meistere die Kunst der Container-Orchestrierung mit Experten-Guidance Docker und Kubernetes sind die unverzichtbaren Werkzeuge für Cloud-native Softwareentwicklung und DevOps. Sie...
Die Zukunft der Gaming-Performance: Technische Details der GeForce RTX 5090 Nvidia plant, auf der CES 2025 die Blackwell-Generation mit den...
Die Sicherheitslücke im Funksystem: Eine tickende Zeitbombe für den Verkehr Die Niederlande stehen vor einer gewaltigen Aufgabe: Sie müssen eine...
Die neuen Features von Tails 6.8.1 im Überblick Das Tails-Projekt hat kürzlich die Version 6.8.1 seiner Linux-Distribution veröffentlicht, die speziell...
Die Herausforderungen für IoT-Sicherheit: Schwachstellen in bekannten Marken Die oberste US-IT-Sicherheitsbehörde, CISA, hat 21 Sicherheitsmeldungen zu Schwachstellen in industriellen Kontrollsystemen...
Ein Blick hinter die Kulissen: Das neue Gesicht von iCloud.com Wer aktuell die iCloud-Dienste im Web über Apples Portal iCloud.com...
Neue Vorgaben für Cybersicherheit: Was bringt NIS2 für Unternehmen und die Bundesverwaltung? Vor nahezu leeren Sitzreihen hat der Bundestag am...
Die Bedeutung der aktuellen Security-Bulletins für IT-Sicherheitsexperten Juniper Networks hat kürzlich eine Vielzahl von Sicherheitsmitteilungen veröffentlicht und einen regelrechten Patchday...
Die Zukunft der Sicherheit: Passkeys, FIDO und SSO im Fokus Cyberkriminelle erbeuten täglich Millionen von Accounts, hauptsächlich durch Passwortdiebstahl. Die...
Die wachsende Bedrohung durch Schwachstellen in Open-Source-Software Supply-Chain-Angriffe, regulatorische Herausforderungen und neue technologische Entwicklungen stehen im Fokus des aktuellen Reports...
Rechtliche Feinheiten und digitale Stolpersteine: Expertenrat im c’t-Podcast Ein Fahrgast, der mit einem gültigen digitalen Bahnticket unterwegs zum Flughafen war,...
Die Schwachstellen von NTLM verstehen und gezielt gegen Angriffe vorgehen Wer glaubt, NTLM sei erledigt, irrt. Trotz der von Microsoft...
Die Umstrukturierung von Kaspersky im Vereinigten Königreich: Was bedeutet das für Kunden und Partner? Nachdem Kaspersky bereits in den USA...
Die dringende Warnung der CISA vor Sicherheitslücken in Fortinet-Produkten Die US-amerikanische Cyber-Sicherheitsbehörde CISA hat kürzlich Alarm geschlagen und darauf hingewiesen,...
Die Revolution der Prozessoren: Intel Core Ultra 200S im Detail Zum Start der Desktop-Prozessoren Core Ultra 200S alias Arrow Lake...
Aufbruch in eine vernetzte Zukunft: Die Vielfalt der Gesundheitsprojekte in Deutschland Die elektronische Patientenakte gilt als Hoffnungsträger in der wachsenden...
Auswirkungen der Entscheidung des Europäischen Gerichtshofs Die endgültige Entscheidung des Europäischen Gerichtshofs in der langwierigen Auseinandersetzung zwischen dem Bundeskartellamt und...
Die Zukunft der KI-Beschleuniger: AMDs Instinct MI355X und MI325X im Fokus Auf AMDs Hausmesse Advancing AI in San Francisco wurden...