Mit dem c’t Sonderheft ‚Security Einstieg‘: Deine IT-Sicherheit auf das nächste Level heben
Die Bedeutung von sicheren Passwörtern im digitalen Zeitalter IT-Security ist heutzutage wichtiger denn je, da Angreifer ständig neue Wege finden,...
Die Bedeutung von sicheren Passwörtern im digitalen Zeitalter IT-Security ist heutzutage wichtiger denn je, da Angreifer ständig neue Wege finden,...
Analyse der Auswirkungen und Hintergründe der Sicherheitslücke Googles TAG-Team hat eine Sicherheitslücke in Android-Treibern entdeckt, die von Angreifern bereits ausgenutzt...
Nuvia-Technik im Fokus: Wie Qualcomm und ARM um die Architekturlizenzen ringen Die Spannungen zwischen ARM und Qualcomm haben sich weiter...
Ein Blick hinter die Kulissen der Datenerweiterung Die Bundesnetzagentur hat die Funklochkarte mit umfangreichen Details aufgewertet. Ab sofort können Nutzer...
Insider-Informationen und Spekulationen zu den kommenden Apple-Produkten Apple plant angeblich die Veröffentlichung von mindestens drei neuen Modellen mit dem M4-Prozessor....
Die innovative Technik hinter den kleinen Rennwundern Maker Damian Glinojecki hat eine faszinierende Open-Source-DIY-Alternative zu Nintendos Mario-Kart-Live-Spiel entwickelt. Diese kleinen...
Die Kontroverse um verkürzte Zertifikatslaufzeiten - Zwischen Sicherheitsgewinn und technologischen Herausforderungen Apple hat dem CA/Browser Forum einen Vorschlag unterbreitet, der...
KI-Agenten für effektive Kundeninteraktionen Kurz vor der Produktmesse Webex One hat Cisco neue Features in unterschiedlichen Bestandteilen der Webex Suite...
Performance und Vielseitigkeit: Der Acemagician AM08 Pro im Praxistest Der Acemagician AM08 Pro sticht mit seinem unschlagbaren Preis von 360...
Die Bedeutung der kritischen Sicherheitslücke CVE-2024-38812 Broadcom hat jüngst Updates für den VMware vCenter Server veröffentlicht, die eine kritische und...
Die Revolution der KI: Apple's Strategie im Wettlauf um die Künstliche Intelligenz Noch immer hat Apple sein KI-System Apple Intelligence...
Damit US-Behörden die Sicherheit ihrer Microsoft-Cloud-Nutzung selbst prüfen können, hat die US-Sicherheitsbehörde CISA ScubaGear entwickelt. Das deckt verbreitete Konfigurationsfehler, Policy-Verstöße...
Die individualisierbare Copilot-Taste und weitere Features Microsoft hat kürzlich die Update-Vorschauen im Oktober für Windows 11 23H2, 22H2 sowie Windows...
Performance und Verfügbarkeit der Raspi-SSD im Vergleich Die Raspi-Foundation präsentiert stolz ihre eigene M.2-SSD mit 256 und 512 GByte Speicherplatz,...
Revolutionäre Partnerschaft für digitale Souveränität: Datahub Europe im Fokus Die Deutsche Bahn und Schwarz Digits, die Digitalsparte der Schwarz-Gruppe, haben...
Die EU-Verordnung und Qualcomms Update-Zeitraum im Vergleich Ein Nebensatz bei der Produktvorstellung enthüllt eine bahnbrechende Neuigkeit: Der Snapdragon 8 Elite...
Die neuen Möglichkeiten von Claude 3.5 im Detail Anthropic hat mit einem großen Update die Leistungsfähigkeit seines Sprachmodells Claude 3.5...
Die vielfältigen Anwendungsmöglichkeiten der Gesichtserkennung bei Meta Meta Platforms plant, Gesichtserkennung als Schutzmaßnahme gegen betrügerische Aktivitäten einzusetzen. Durch die Verknüpfung...
Die Rahmenbedingungen des neuen Bug-Bounty-Programms von Google Um die Sicherheit seiner Cloud-Dienste zu steigern, hat Google kürzlich ein innovatives Bug-Bounty-Programm...
Die Hintergründe der Angriffe auf Roundcube Webmail Im universitären Umfeld und bei Regierungsorganisationen ist der Webmailer Roundcube weit verbreitet. Kürzlich...