SB-Kassen sind auf dem Vormarsch. Mit neuer Technik sollen künftig selbst Alters- und Diebstahlkontrollen automatisiert und trotzdem datensparsam erfolgen.
Smart-TV-Plattformen wie Roku, Vizio oder Samsung verdienen ihr Geld zunehmend mit gezielter Werbung. Dafür spionieren sie Kunden mit Bildschirmüberwachung aus.
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Mit Temporal Tables werden Datenverläufe automatisch protokolliert und historische Daten strukturiert verwaltet, ohne Trigger oder manuelle Eingriffe. Eine Anleitung von Michael Bröde (Datenbank, PostgreSQL)
Fotojournalistische Highlights in Hamburg, packende Dokumentarfotos in Frankfurt und eine Legende der deutschen Fotoszene – wir zeigen die Fotokultur im April.
In seiner Utopie entwarf Edward Bellamy 1888 den idealen US-Staat. Technisch zeigte er sich visionär, beschrieb bargeldloses Zahlen und das Musiktelefon. Von Marius Pieruschka (Unterhaltung & Hobby, Streaming)
Von "Gaslighting" spricht man, wenn jemand versucht, einen anderen Menschen gezielt zu verunsichern – das klappt auch bei LLMs.
Bei Flugzeugunfällen liefert der Flugschreiber Daten, die für die Aufklärung unschätzbar wertvoll sind. Erfunden hat das Gerät ein australischer Tüftler.
Dieses E-Learning-Paket mit über 90 Lektionen und acht Stunden Videomaterial befähigt IT-Admins, Microsoft 365 einzurichten, zu verwalten und abzusichern. Schwerpunkte sind Exchange Online, Benutzerverwaltung und Power Shell. (Golem Karrierewelt, Microsoft)
Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom sparen.
Xiaomi, Segway, Soflow oder Streetbooster? Wir haben über 65 E-Scooter getestet und zeigen die zehn besten elektrischen Tretroller und Alternativen.
iOS-Dating-Apps für LGBTQ+-, BDSM- und Sugar-Daddy-Communitys haben viele Nutzerfotos kompromittiert. Darunter sind explizite Bilder aus privaten Nachrichten.
Der LPI-DevOps Tools Engineer bestätigt Expertise in aktuellen Methoden. Dieser Workshop bereitet gezielt auf die Prüfung vor und vermittelt alle relevanten Inhalte - von Container Management bis Continuous Integration. (Golem Karrierewelt, Server-Applikationen)
IT-Sicherheitsforscher haben im BSI-Auftrag IT-Systemen für Kliniken auf den Zahn gefühlt und Lücken gefunden, etwa bei Verschlüsselung und Zertifikaten.
Kompakt, günstig, gut: Der Acemagic V1 ist zum Preis ab 160 Euro vergleichbaren Mini-PCs bei der Leistung voraus und noch dazu leise. Wir haben ihn getestet.
Die nächste Version des populären DHCP-Servers Kea reift allmählich, zuvor gibt der Hersteller aber viele Erweiterungen als Open-Source und zum Testen frei.
Bei Angriffen auf Nutzerkonten bei der Bundesagentur für Arbeit wurden Kontonummern für die Auszahlung von Leistungen geändert. (Cybercrime, Security)
Der Handelskonflikt zwischen den USA und der EU könnte Konsequenzen für Apple, Microsoft, Meta, X und andere Tech-Konzerne haben. (EU, Politik)
Am 8. April zeigt die Online-Konferenz "KI und Security", welche Angriffe auf KI-Anwendungen und -Tools möglich sind und wie man sich davor schützt.
Nach einer kurzfristigen Verschiebung kommt das Mittelklasse-Smartphone in zwei Wochen auf den Markt. Noch davor jedoch in den USA.
Doge will die Cobol-Codebasis der US-Sozialversicherung innerhalb weniger Monate umschreiben. Ein früherer Plan hatte dafür fünf Jahre veranschlagt. (Programmiersprachen, Softwareentwicklung)
Ende September ist Schluss. Die Discounter Aldi Nord und Aldi Süd machen ihren Onlineshop dicht. Rund 80 Beschäftigte sind von der Schließung betroffen.
Microsoft entfernt Bypassnro im aktuellen Insider-Build von Windows 11. Damit ließ sich bisher die Anmeldung eines Microsoft-Kontos umgehen. (Windows 11, Microsoft)
Elon Musk sieht X als "Echtzeitquelle der Wahrheit" und will dessen Reichweite mit der KI-Technologie von xAI verknüpfen. (Unternehmen, KI)
Zwei Kameras unter 1000 Euro sollen mehr als Vlogging können, ein neues Profi-Objektiv gibt es auch von Canon, und Sony halbiert eine Cine-Kamera.
Der Twitter-Nachfolger X verliert auch die formelle Eigenständigkeit im Reich von Elon Musk. Der will X zur "Plattform für alles" machen.
Kunden der Bundesagentur für Arbeit wurden Ziel von Kriminellen. Mit geänderten Kontonummern wurde offenbar versucht, Leistungen der Agentur abzuzweigen.
Am 30. März 2025 werden die Uhren auf Sommerzeit umgestellt, während die Abschaffung weiter stockt. Zwei Forscher zeigen auf, wie sich der Knoten lösen könnte.
Lernen Sie sichere Authentifizierung und Autorisierung in modernen Web-Applikationen mit OAuth 2.0, OpenID Connect und Keycloak - speziell für Java-Entwickler.
Die Marktanteile von grünem Tee und seinem energiegeladenen Bruder Matcha steigen. Wie gesund sind die Wachmacher im Vergleich auch mit Kaffee? Ein Ratgebertext von Marc Favre (Wissen, Medizin)