Uganda: Die Jagd nach den Cyberkriminellen der Zentralbank
Die Spur der "Waste"-Bande - Insiderhilfe und Geheimdienste im Einsatz Bei einem raffinierten Cyberangriff haben Kriminelle aus Südostasien die Zentralbank...
Die Spur der "Waste"-Bande - Insiderhilfe und Geheimdienste im Einsatz Bei einem raffinierten Cyberangriff haben Kriminelle aus Südostasien die Zentralbank...
Die Erfolgsrezeptur von Apple: Wie unterscheidet sich die Integration von Apple von anderen Branchenriesen? Die Übernahme von Pixelmator durch Apple...
Die KI-Jesus Installation und ihre spirituelle Wirkung Ausgerechnet im Beichtstuhl der Luzerner Peterskapelle bot sich Besuchern die Gelegenheit, mit einem...
Keynotes und Expertenwissen: Ein Blick hinter die Kulissen der OOP 2025 Von 3. bis 7. Februar findet in München die...
Die Pflicht zur Barrierefreiheit ab Juni: Herausforderungen und Chancen Etwa 99 Prozent der deutschen Onlineshops erfüllen noch nicht die Anforderungen...
Die Folgen für Kinder und Jugendliche: Isolation oder Schutz? Als erstes Land der Welt hat Australien ein Gesetz verabschiedet, das...
Karl Lauterbachs Vision: Die digitale Transformation des Gesundheitswesens vorantreiben Die elektronische Patientenakte (ePA) war laut Gesundheitsminister Karl Lauterbach anfangs ein...
Schwachstellen im Simple Queue Plug-in und ihre Folgen Im Open-Source Developer-Tool Jenkins wurden kürzlich mehrere Sicherheitslücken entdeckt, die die Entwickler...
Die Wirksamkeit des Rolling Cipher-Mechanismus im Fokus Das Hanseatische Oberlandesgericht in Hamburg hat in einem Urteil entschieden, dass der durchschnittliche...
Die Zukunft der Mini-PCs: Intel N150 Prozessoren im Detail Während der Mac mini von Apple direkt an der 230-Volt-Steckdose betrieben...
Insider-Einblicke: Aktuelle Schnäppchen und Neuheiten bei MacBook Air und Co. Verkaufsaktionen zum Black Friday am 29. November sind vielfältig, besonders...
Deutschland und EU: Stand im Vertragsverletzungsverfahren wegen NIS2 Die EU-Kommission hat Deutschland und 22 weitere Mitgliedstaaten dazu aufgefordert, den Stand...
Details zum neuen Förderprogramm für innovative Chip-Technologien Vielleicht möchte jemand aus der Chipbranche ja doch Geld in Berlin abholen. In...
Die Suche nach der Wahrheit: Ermittlungen und Verdächtigungen Ein beschädigtes Kommunikationskabel in der Ostsee zwischen Schweden und Litauen funktioniert wieder....
Entscheidungsmatrix und Installationsempfehlungen für die neuen Sicherheitsupdates Vor zwei Wochen stoppte Microsoft die Verteilung der November-Sicherheitsupdates für Exchange-Server aufgrund erkannter...
Die Gefahr im Verzug: Unprivilegierte Angreifer können Code in der Datenbank ausführen Seit dem 18. November ist eine bedrohliche Sicherheitslücke...
Die Zukunft der Gesundheitsdaten: Von Datenspende bis zur KI-Revolution Mit dem Wegfall des Stichtags für die Einsatzbereitschaft der Praxissoftware für...
Ursachenermittlung und internationale Zusammenarbeit nach Kabelschaden Bereits am Donnerstagabend, früher als geplant, wurde die Reparatur des Unterseekabels C-Lion1 erfolgreich abgeschlossen....
Die Bedeutung von regelmäßigen Sicherheitsupdates Sicherheitsforscher haben kürzlich erneute Attacken auf die Filesharingplattform ProjectSend gemeldet. Diese Angriffe nutzen eine kritische...
Effektive Anonymisierung: Die neuesten Entwicklungen in Tails 6.10 Das Tails-Projekt hat kürzlich die Version 6.10 seiner anonymisierenden Linux-Distribution veröffentlicht. In...