Entdecke die Welt des Ethical Hacking: Pentesting mit Open-Source-Werkzeugen
Entdecke die Welt des Ethical Hacking: Pentesting mit Open-Source-Werkzeugen Tauche ein in die faszinierende Welt des Ethical Hacking! Lerne im...
Entdecke die Welt des Ethical Hacking: Pentesting mit Open-Source-Werkzeugen Tauche ein in die faszinierende Welt des Ethical Hacking! Lerne im...
Linux-Dokumentation: Eine Finanzierungslücke bedroht die Qualität Die Herausforderung der Finanzierung von Linux-Dokumentation Seit über 30 Jahren ist Linux das Vorzeigeprojekt...
Die wachsende Unzufriedenheit: Datenschutz, Usability und mehr "Das war's nun wirklich mit Windows, jetzt hat es Microsoft übertrieben!" - solche...
Die Spuren eines Wegbereiters: Dan Riccios prägender Einfluss auf Apples Hardware-Entwicklung Seit 1998 prägte Dan Riccio als SVP of Hardware...
Die technologische Meisterleistung von Sandisk: 2 TByte Speicherpower im Mini-Format Fast 16 Jahre nach der Einführung der SDXC-Speicherspezifikation ist es...
Die Tricks der schadhaften Chrome-Extensions Schadhafte Chrome-Erweiterungen finden ihren Weg in den Chrome Web Store, trotz der verbesserten Security- und...
Meistere die Kunst der Container-Orchestrierung mit Experten-Guidance Docker und Kubernetes sind die unverzichtbaren Werkzeuge für Cloud-native Softwareentwicklung und DevOps. Sie...
Die Zukunft der Gaming-Performance: Technische Details der GeForce RTX 5090 Nvidia plant, auf der CES 2025 die Blackwell-Generation mit den...
Die Sicherheitslücke im Funksystem: Eine tickende Zeitbombe für den Verkehr Die Niederlande stehen vor einer gewaltigen Aufgabe: Sie müssen eine...
Die neuen Features von Tails 6.8.1 im Überblick Das Tails-Projekt hat kürzlich die Version 6.8.1 seiner Linux-Distribution veröffentlicht, die speziell...
Die Herausforderungen für IoT-Sicherheit: Schwachstellen in bekannten Marken Die oberste US-IT-Sicherheitsbehörde, CISA, hat 21 Sicherheitsmeldungen zu Schwachstellen in industriellen Kontrollsystemen...
Ein Blick hinter die Kulissen: Das neue Gesicht von iCloud.com Wer aktuell die iCloud-Dienste im Web über Apples Portal iCloud.com...
Neue Vorgaben für Cybersicherheit: Was bringt NIS2 für Unternehmen und die Bundesverwaltung? Vor nahezu leeren Sitzreihen hat der Bundestag am...
Die Bedeutung der aktuellen Security-Bulletins für IT-Sicherheitsexperten Juniper Networks hat kürzlich eine Vielzahl von Sicherheitsmitteilungen veröffentlicht und einen regelrechten Patchday...
Die Zukunft der Sicherheit: Passkeys, FIDO und SSO im Fokus Cyberkriminelle erbeuten täglich Millionen von Accounts, hauptsächlich durch Passwortdiebstahl. Die...
Die wachsende Bedrohung durch Schwachstellen in Open-Source-Software Supply-Chain-Angriffe, regulatorische Herausforderungen und neue technologische Entwicklungen stehen im Fokus des aktuellen Reports...
Rechtliche Feinheiten und digitale Stolpersteine: Expertenrat im c’t-Podcast Ein Fahrgast, der mit einem gültigen digitalen Bahnticket unterwegs zum Flughafen war,...
Die Schwachstellen von NTLM verstehen und gezielt gegen Angriffe vorgehen Wer glaubt, NTLM sei erledigt, irrt. Trotz der von Microsoft...
Die Umstrukturierung von Kaspersky im Vereinigten Königreich: Was bedeutet das für Kunden und Partner? Nachdem Kaspersky bereits in den USA...