Die Revolution des räumlichen Videos: Vision Pro und die Zukunft des Immersive Video
Einblicke in die mobile Welt: Interview mit Mark Zimmermann über Vision Pro und Enterprise-APIs Bei räumlichen Videos für die Vision...
Einblicke in die mobile Welt: Interview mit Mark Zimmermann über Vision Pro und Enterprise-APIs Bei räumlichen Videos für die Vision...
Die Technologie hinter dem GH200: Nvidia-CPU und H100-Grafikeinheit im Detail Nvidias GH200-Modelle sind normalerweise in Rechenzentren im Einsatz, doch c't...
Kommunikationssicherheit für alle Altersgruppen: Einblick in die Details Apple hat in den Krypto-Messenger iMessage eine Meldefunktion für Nacktinhalte implementiert. Ab...
Die verborgenen Gefahren in alltäglichen Betriebssystemen Zero-Day-Exploits sind eine ernste Gefahr für die IT-Sicherheit, da sie unbekannte Schwachstellen ausnutzen und...
Die Zukunft des Information Retrievals: Retrieval Augmented Generation (RAG) Das KI-Start-up Perplexity hat kürzlich seine erste native macOS-Anwendung namens "Perplexity:...
Die Auswirkungen auf die Linux-Maintainer und ihre Arbeitgeber Die entfernten Linux-Maintainer stehen im direkten oder indirekten Beschäftigungsverhältnis zu Unternehmen, die...
Maschinenlesbarkeit und effiziente Dokumentation: Die Zukunft des IT-Grundschutzes Möchtest du mehr über den IT-Grundschutz++ erfahren? Besuche die Webseite des BSI...
Innovatives Themenspektrum und praxisnahe Workshops für ML-Enthusiasten Am 20. und 21. Mai 2025 findet die Minds Mastering Machines statt, eine...
Material Design 3 und benutzerfreundliche Kontrollelemente Das neugestaltete Erscheinungsbild des Google Kalenders setzt auf das innovative Material Design 3 und...
Neue Steuerungsmöglichkeiten und Feedback-Features für Entwickler und Tester Apple hat kürzlich das Erscheinungsbild der Betatest-App TestFlight komplett überarbeitet, zehn Jahre...
Praxisnahe Tipps und Expertenwissen für sichere IoT-Nutzung Riesige Bot-Netze aus verschiedenen Geräten stellen eine ernsthafte Bedrohung dar, da sie potenziell...
Neue Macs: Was bringt die Zukunft für Apple-Nutzer? Apples weltweiter Marketing-Chef Greg Joswiak hat auf der Plattform X eine "Woche...
Die Zukunft des Tor Browsers: Zwei Versionen, einfacherer Tor-Verbindungsaufbau und wichtige Sicherheitsaspekte Die Entwickler des Tor Browsers haben kürzlich die...
Praktische Moderationstechniken und Konfliktlösungsstrategien für Scrum Master Am 19. Februar 2025 findet der Scrum Master Day statt, eine Online-Konferenz, die...
Eigentum vs. Besitz: Rechtsanwalt und Experten diskutieren die Feinheiten Ein Kunde schickt versehentlich ein Paket an Amazon, das eigentlich an...
Apple ermöglicht Browser-Vielfalt: Was steckt hinter den neuen Regeln? Um den EU-Richtlinien gerecht zu werden, hat Apple erneut bedeutende Anpassungen...
Unveiling the Power of the M4 Chip and Tandem-OLED: A Deep Dive into Apple's Tablet Technology Apple has made significant...
Die Tarnung als LockBit 2.0 und die Rolle von Google's Go Cyberkriminelle haben eine neue Masche entwickelt, um auch Apple-Systeme...
Die Folgen unzureichender Offenlegung von IT-Angriffen für börsennotierte Firmen Das Ausmaß wesentlicher Verletzungen der IT-Sicherheit herunterzuspielen, ist eine schlechte Strategie,...
Die Auswirkungen der NIS2-Richtlinie auf deutsche Unternehmen Vor zwei Wochen hat der Bundestag erstmals über das deutsche NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz...