Warum Apple den Macintosh-128K-Emulator nicht aufs iPhone lässt
Apples Lizenzbedenken und EU-Regeln im Fokus Apple nutzt weiterhin seinen App-Prüfprozess, um unerwünschte Apps vom iPhone fernzuhalten. Die Notarisierung des...
Apples Lizenzbedenken und EU-Regeln im Fokus Apple nutzt weiterhin seinen App-Prüfprozess, um unerwünschte Apps vom iPhone fernzuhalten. Die Notarisierung des...
Innovatives Equipment für immersive Videografie Spatial Video entwickelt sich kontinuierlich weiter, und Canon hat kürzlich ein innovatives stereoskopisches Objektiv auf...
Die zweite Hammer KI-Ampel: Von Dauerrot zu optimierter Verkehrssteuerung Die Stadt Hamm führte im Frühjahr ihre erste KI-gesteuerte Ampel an...
Strategie für Open Innovation und Open Source in der Verwaltung Die schleswig-holsteinische Regierung hat eine Strategie für "Open Innovation und...
Intels Strategie: Transformation zum führenden Chip-Auftragsfertiger Die US-Regierung unter Joe Biden unterstützt die Chipfertigung mit Milliarden. Intel sichert sich 7,86...
Das dünnste iPhone aller Zeiten: iPhone 17 Air ohne SIM-Kartenslot Mit der nächsten iPhone-Generation "iPhone 17" plant Apple laut einem...
Die versteckte Schwachstelle: Wie Angreifer Wordpress-Instanzen unterwandern können Das Wordpress-Plug-in Anti-Spam by Cleantalk wird auf mehr als 200.000 Wordpress-Seiten eingesetzt...
Die Bedrohungslage im Detail: DoS-Angriffe und Umgehung von Sicherheitsmechanismen Admins, die in Unternehmen Clients mit Dell Wyse Management Suite (WMS)...
Die kreative Vielfalt von Fugatto: Ein Blick hinter die Technologie Nvidia präsentiert mit Fugatto eine innovative KI-Technik zur Audio-Generierung, die...
Die Auswirkungen auf Outlook, Teams und Exchange Online Seit Beginn dieser Woche sah sich Microsoft mit Störungen seiner Microsoft-365-Dienste konfrontiert....
Auswirkungen des Google-Tests auf die Hotel-Suche Gut acht Monate nach der Einführung des europäischen Digitalgesetzes DMA plant Google in Deutschland...
Die Folgen einer erfolgreichen Phishingattacke: Regierungseinrichtung unter Beschuss Das Kumamoto Prefecture Violence Prevention Movement Promotion Center bietet Beratung für Opfer...
Die Details des Updates und seine Auswirkungen In Trellix Enterprise Security Manager (ESM) wurden Sicherheitslücken entdeckt, die der Hersteller nun...
Optimale Planung dank frühzeitiger Reservierung von Serverkapazitäten Kunden der Amazon Elastic Compute Cloud haben nun die Möglichkeit, bis zu 120...
Die Unterstützung durch die JavaScript-Community und die Bereitschaft zum Kampf Die Firma Deno strebt aktiv an, das JavaScript-Trademark von Oracle...
Fortgeschrittene Sicherheitsmaßnahmen und Praxisanwendungen Malware und Hacker-Angriffe betreffen nicht mehr nur Windows, sondern auch Linux-Server geraten zunehmend ins Visier. Der...
Die gezielten Angriffe auf Zyxel-Firewalls durch Helldown-Ransomware Kriminelle nutzen Sicherheitslücken in Zyxel-Firewalls aus, um in Netzwerke einzudringen und die Helldown-Ransomware...
Die vielseitigen Anwendungsmöglichkeiten von Model Context Protocol Mit dem neuen Protokoll "Model Context Protocol" (MCP) strebt Anthropic danach, einen Standard...
Die Hintergründe des 2K Launchers Der 2K Launcher, ein Programm, das sich vor dem eigentlichen Spielstart schiebt, hat bei den...
Rabattaktionen als Verkaufsstrategie – kurzfristiger Umsatz oder nachhaltige Bindung? Michael Bernecker und André Schier diskutieren in der aktuellen Podcast-Folge des...