Für einige Stunden gab es in Apples App Store den Game-Boy-Emulator iGBA. Die entsprechende Freigabe hat Apple kurze Zeit später widerrufen. (Apple App Store, Apple)
Die VMware-Konkurrenten Citrix Xenserver und Hypervisor haben Schwachstellen, die Angreifern die Übernahme der Systeme erlauben.
Cloud-native Anwendungsentwicklung – der schnelle Praxiseinstieg am Beispiel von Docker und der produktionsreifen Orchestrierung mit Kubernetes (10% Rabatt)
Zum Jahresanfang läuft es für Samsung traditionell besser als für Apple, in diesem Jahr ist der Abstand aber wieder gewachsen. Dahinter tut sich etwas.
Die ukrainischen Streitkräfte haben mit der Ram X eine Kamikaze-Drohne zur Bekämpfung der gegnerischen Flugabwehr entwickelt. (Militär, Politik)
Von Apple iPhone 15 Pro Max bis Xiaomi 14 Ultra: Spitzen-Smartphones haben immer aufwendigere Kameras. Unser Vergleich zeigt, welches die besten Bilder liefert.
Durch gezieltes Erstreaktionsmanagement lassen sich die Folgen von Cyberattacken signifikant reduzieren. In diesem praxisnahen Workshop wird detailliert erläutert, wie man bei Cyberangriffen effektiv vorgeht. (Golem Karrierewelt, Server-Applikationen)
Lamptron mit suspekten AIDA64-Keys + Sachsen mit KI-Beirat + Digitale Automatische Kupplungen für die Bahn + Netflix mit höheren Preisen + Sci-Hub gesperrt
Ein Netzwerkspeicher alias NAS (Network Attached Storage) ist die Alternative für alle, die ihre Daten keinem Cloudanbieter anvertrauen mögen.
Für das Scheitern von IT-Projekten gibt es verschiedene Ursachen. Oft werden Interims-Projektmanager als "Ersthelfer" eingesetzt, um die Kuh vom Eis zu holen. Lesen Sie, wie die Troubleshooter vorgehen.
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.
An der Cloud Readiness und Bereitschaft zum Wandel der Unternehmen hierzulande gibt es keine Zweifel mehr. Die Transformation ist in vollem Gange.
Nachdem sie zuerst nicht erwünscht waren, dürfen sich auch nun Regierungschefs in dem sozialen Netzwerk anmelden. Eine Verifikation gibt es jedoch nicht.
Ähnlich wie Microsoft mit der Hololens schickt sich nun auch Apple an, die Vorteile seiner MR-Brille Vision Pro im Business-Umfeld zu propagieren.
Prompts sorgen nicht immer dafür, dass generative KI-Systeme tun, was sie sollen. Lesen Sie, woran das liegt.
Was erwartet das Business heute von der IT? Darüber diskutierte der neue T-Systems-CEO und Telekom-Vorstandsmitglied Ferri Abolhassan mit Computerwoche-Redakteur Jürgen Hill.
Der neue Investitionsreport der DSAG zeigt: Die IT- und SAP-Budgets steigen zwar weiter – allerdings bei weniger Unternehmen als 2023.
Laut Bitkom achten drei von vier Deutschen auf die Kompatibilität ihres PKW mit dem Smartphone. Markenüberlegungen liegen deutlich dahinter.
Mit Predictive Maintenance, Echtzeitdaten und Computer Vision Gefahrenlagen in Fabrikhallen frühzeitig erkennen.
Video-Türklingeln zum Nachrüsten sind günstig, zuverlässig und leicht zu bedienen. TechStage zeigt die besten Produkte inklusive einer Variante für den Türspion.
Der Remote Access Trojan nutzt eine neue Verbreitungstechnik. Der auf Windows ausgerichtete Downloader CloudEye behauptet sich indes auf Platz zwei.
Mit CPU-Kühlern und anderem Zubehör bundelt Lamptron die Software AIDA64. Die Keys dafür sind laut dem Entwickler aber nicht rechtmäßig erworben.
Seit 2022 sind mehrere Mähroboter auf dem Markt, die ohne Begrenzungsdraht auskommen und bis 3000 Euro kosten. TechStage hat den Großteil davon getestet und zeigt, welcher der Beste ist.
Sachsen will KI einsetzen, um die Verwaltung zu entlasten. Aber auch ethische Fragen treiben die Regierung um. Ein Beirat soll helfen.
Welche Infrastruktur ist nötig, um 500.000 Güterwaggons mit Digitalen Automatischen Kupplungen zu bestücken? Das untersucht nun ein Konsortium.
Der Anbieter des Passwortmanagers Lastpass gibt Einblick in einen Sicherheitsvorfall, der schlimme Folgen hätte haben können.
Die Ukraine setzt weiter auf Atomkraft. In Chmelnyzkyj wurde nun der Grundstein für neue Reaktoren gelegt.
In einem Teardown des Tesla Cybertrucks hat sich gezeigt, dass das riesige Akkupaket des E-Pick-ups eventuell mehr Platz für Akkuzellen bietet. (Tesla, Elektroauto)
Unter bestimmten Umständen hätten Angreifer der Windows-Version von Telegram Skripte mit Schadcode unterschieben können.
Tesla hat die monatliche Abonnementgebühr für seine Fahrerassistenzsoftware Full Self-Driving (FSD) deutlich gesenkt. (Tesla, Elektroauto)