Ein österreichisch-indonesisches Unternehmen bietet die Überwachung von Mobilfunkkunden an. Malware ist dafür nicht nötig, aber weitreichender Netzzugriff.
US-Forscher haben mit handelsüblicher Ausrüstung den Datenverkehr über Satelliten untersucht. Viele, auch sicherheitsrelevante Daten waren unverschlüsselt.
Das Auslese-Tool CPU-Z gibt einen Ausblick auf neue Intel-Prozessoren. Für Budget-PCs könnte der Core Ultra 3 205 spannend werden.
Der M5 gibt sein Debüt in Macs, iPads und der Vision Pro. Apple verspricht mehr Leistung, primär für KI-Aufgaben. M5 Pro und M5 Max fehlen allerdings.
Bisher im Visual Studio Marketplace verfügbar, ist das Tool für C# und Co. nun auch in der offenen Alternative Open VSX Registry vertreten.
Patchday auch bei Fortinet: Der Hersteller hat mehrere Lücken geschlossen, die für Bösewichte als Bestandteil einer Angriffs-Kill-Chain attraktiv sein könnten.
Oracle will 800.000 GPUs in mehreren Rechenzentren zusammenschalten. Rechnerisch kämen sie auf 16 KI-Zettaflops.
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Das neue LattePanda IOTA kombiniert eine Intel-x86-CPU mit RP2040-Co-Prozessor – interessant für Maker.
Die Entwickler der sicheren Custom-ROMs GrapheneOS arbeiten mit einem großen Hersteller zusammen, um Smartphones abseits der Pixel-Geräte zu unterstützen.
Mittels "Few-Step Discrete Flow-Matching" will Apple beim Output großer Sprachmodelle den Turbo einschalten. Kooperationspartner ist eine US-Hochschule.
Eine virtuelle Hand soll Sprachbefehlen folgen und Virtual Reality auch ohne Hände und Controller nutzbar machen – dank ChatGPT.
Symfony feiert 20 Jahre und prägt seit 2005 mit modularer Architektur, Stabilität und einer aktiven Community die Webentwicklung weltweit.
Am 28. und 29. Oktober gibt es bei den InfoDays Software-Architektur zahlreiche Vorträge für Architekten, Entwickler und IT-Manager.
Gefährliche Lücken stecken unter anderem in Substance 3D Stager, Connect, Dimension und Illustrator. Aktuelle Security-Fixes schließen sie.
Für Chatbots gelten in Kalifornien bald neue Auflagen. Sie müssen erkennbar sein und dürfen sich nicht als Fachpersonal ausgeben.
Apples Marketingboss Greg Joswiak hat auf X eine Ankündigung gepostet. Apple scheint wie im letzten Jahr eine Art "Mac Week" zu planen.
In fünf Terminen lernen Admins und IT-Security-Verantwortliche ab dem 10. November, ihre eigenen Systeme zu hacken, um sich effektiv vor Angriffen zu schützen.
Im Zuge einer besonders ausgiebigen Patchrunde hat Microsoft unter anderem kritische Azure- und Office-Lücken behoben sowie drei aktive Exploits ausgehebelt.
OpenAI differenziert, wer mit ChatGPT künftig was besprechen darf. Erwachsene dürfen bald auch erotische Gespräche führen.
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
Eine neue Studie widerlegt eine alte Sicherheitsannahme. Nicht der prozentuale Anteil, sondern eine geringe, feste Anzahl an Gift-Daten kompromittiert LLMs.
Der Chiphersteller AMD und der Softwarekonzern Oracle bauen ihre Zusammenarbeit aus. Oracle wird ab 2026 KI-Supercluster mit MI450-GPUs von AMD betreiben.
4K-Auflösung, Dual-Objektiv, Akku, Wi-Fi und Laden per Solarmodul: Kabellose Überwachungskameras haben viel zu bieten. Wir zeigen die besten Modelle.
Baseus bietet mit der S2 eine wetterfeste Überwachungskamera, die Gesichter, Personen, Autos und Haustiere erkennt. Wie gut das funktioniert, zeigt der Test.
Lockheed Martin hat den Black Hawk zu einer Drohne umgebaut. Dabei wurde das Cockpit zum Frachtraum.
Ab 2027 will Toshiba 40-TByte-Festplatten verkaufen. Dazu wechselt der Hersteller das Trägermaterial von Aluminium auf Glas.
Ein frisch veröffentlichter Patch schützt Veeams Backup-Lösung gleich zweimal vor Codeausführung aus der Ferne. Auch der Agent für Windows wurde abgesichert.
Sie sollte mehr Sicherheit bringen – doch die Empfängerverifikation sorgt vor allem für Verunsicherung, Banken kämpfen mit der Umsetzung.
Nach aktiven Angriffen hat Microsoft den Internet-Explorer-Modus in Edge drastisch eingeschränkt. Angreifer nutzten sogar Zero-Days für Systemübernahmen.
Im Code der dritten Dev-Beta von macOS 26.1 finden sich interessante Details zu Apples Pro Display XDR 2. Apple wetzt wohl mindestens eine Feature-Scharte aus.
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
Anduril Industries will US-Soldaten mithilfe von Augmented Reality Superkräfte verleihen. Nun zeigt das Rüstungsunternehmen erste Bilder zweier Prototypen.
Social Media für Jugendliche: Teenager bekommen bei Instagram künftig nur noch das zu sehen, was in etwa FSK 12 bei Filmen entspricht.
Im Kielwasser einer jüngst behobenen, für Erpressungen missbrauchten Lücke ist eine weitere, wenn wohl auch weniger gravierende aufgetaucht. Es gibt ein Update.
Mit fünf Monaten Verspätung kommen Mini-PCs mit Nvidias GB10-CPU. Zahlreiche Partner wie Asus und MSI sind mit dabei.
Die neue Version von Bun enthält zahlreiche Neuerungen für die Full-Stack-Entwicklung sowie einen Client für Redis und dessen Open-Source-Fork Valkey.
Vertiefen Sie Ihr Wissen über Microsofts KI-Assistenten. Ab dem 4. November vermittelt unser Experte Profiwissen für Admins und Anwender des M365 Copilot.
Der Bildgenerator MAI-Image-1 von Microsoft hat seinen ersten Auftritt in der LMArena gemacht.
Bequemes Umblättern, wenn man den E-Reader nicht in der Hand hat: Dafür soll sich die Tolino Flip eignen, der für 30 Euro vorbestellt werden kann.
Jetzt updaten: Unter anderem stehen wichtige Sicherheitsupdates und -hinweise für NetWeaver, Print Service und Supplier Relationship Management bereit.
Der Support für Microsoft Office 2016 und 2019 endet heute, am 14. Oktober 2025. Etliche kleine Firmen stehen jetzt ohne Sicherheitsupdates da.
Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien.
Im c’t-Workshop lernen Administratoren praxisnah, GitLab sicher zu betreiben, Projekte zu verwalten und CI/CD-Pipelines optimal einzusetzen.
Ein britisches Berufungsgericht hat eine vom UK-Datenschutzbeauftragten verhängte Millionenstrafe gegen die US-Firma Clearview AI wegen Mega-Scraping bestätigt.
Im sensiblen Mobilfunk-Kernnetz setzt Vodafone schon länger keine Technik mehr von Huawei ein. Nun wird an den Basisstationen die Technik ausgetauscht.
Der EU-Rat hat die Kommission und die Mitgliedstaaten ermächtigt, das Abkommen der Uno gegen Cyberkriminalität zu unterzeichnen. Bürgerrechte? Kleingeschrieben.
Kolumbiens Armee präsentiert ein Drohnenbataillon, das mit KI-Technologie ausgestattet ist. Es soll gegen Drogenbanden und bewaffnete Gruppen eingesetzt werden.
ByteDance konkretisiert Pläne zum Bau eines TikTok-Rechenzentrums in Brasilien. OpenAI erwägt ein 25-Milliarden-US-Dollar-Projekt in Argentinien.
Aktien- und vor allem Kryptokurse schossen Freitagnacht nach unten. Mögliche Insider profitierten mit Leerverkäufen.
Kriminelle wollten sich Leistungen abzweigen, indem sie Kontodaten in gehackten Online-Accounts änderten. Nun wurden acht dringend Tatverdächtige ermittelt.
Ein Ryzen 7 der achten Generation, ordentlich Arbeitsspeicher und moderne Anschlüsse: Das bietet der Alliwava H90 Pro für einen Preis von 435 Euro.
Die beiden Fritzboxen 5630 und 5630 XGS ähneln stark dem 5590er-Modell. Sie beherrschen Wi-Fi 7 statt 6, allerdings in abgespeckter Form.
Parallelstrukturen bremsen Digitalisierung der Verwaltung in Deutschland aus, so Bayerns Digitalminister Mehring. Er sieht noch ein anderes Problem.
Mit der KI-Agentenplattform Salesforce Agentforce 360 sollen Unternehmen künftig KI-Agenten bauen. Im Agentforce IT Service sollen diese IT-Probleme bearbeiten.
Ein Software-Update für die Telemetrie-Einheit hat Jeeps mit Hybridantrieb in den USA ausfallen lassen – bei einigen auf dem Highway.
Die EU-Abgeordneten schwanken beim geplanten digitalen Euro zwischen politischem Widerstand, der Lust an Souveränität und einer Inklusionsforderung.
Erfahren Sie, wie künstliche Intelligenz in der IT-Sicherheit eingesetzt werden kann: Überblick, Methoden, Werkzeuge und praktische Anwendung.
Virtuelle Schilder, falsche Wege: Eine AR-Demo zeigt, wie gefährlich subtile Manipulation in Augmented Reality werden kann.
Über drei Lücken mit "High"-Bewertung in der BBB-Software könnten entfernte Störenfriede Online-Unterrichtsstunden sabotieren. Ein Update sperrt sie aus.