IT-Forscher haben sich einen Mikro-Wechselrichter von APsystems genauer angeschaut, das Modell EZ1-M. Dabei stießen sie auf Schwachstellen, die Angreifern das Unterjubeln beliebig manipulierter Firmware ermöglichen. Weiterlesen...
Softwareentwicklung: Abstraktion ist überbewertet Kaum ein Prinzip genießt in der Softwareentwicklung so viel Ansehen wie die Abstraktion. Wer abstrahiert, gilt als vorausschauend. Wer Gemeinsamkeiten erkennt und...
Ganz gegen den Trend gibt es jetzt einen Coding-Editor, der komplett auf KI-Funktionen verzichtet: Gram 1. Er basiert auf dem Editor Zed und verzichtet auf KI,...
c’t-Story: Goldener Oktober Seite Seite Seite Seite Seite Seite Die Frau, die mir an meinem Schreibtisch gegenübersaß, trug ein streng geschnittenes, silbrig glänzendes Seidenkostüm und hatte...
Die Sanierung maroder Brücken, der Neubau von Bahnstrecken oder Straßen dauert oft viele Jahre in Deutschland. Ziel einer Gesetzesreform der Bundesregierung ist deutlich mehr Tempo. „Deutschland...
Der Informatikpionier Peter Naur formulierte 1985 in seinem Aufsatz „Programming as Theory Building“ die These, dass Programmieren im Kern bedeutet, eine Theorie zu entwickeln – als...
Apple hat sich Technologie und Know-how des Start-ups invrs.io gesichert. Der Konzern übernimmt bestimmte Vermögenswerte und stellt den einzigen Mitarbeiter sowie Anteilseigner ein, heißt es in...
LibreOffice Online wird wieder weiterentwickelt: Die Document Foundation (TDF) hat die 2022 getroffene Entscheidung rückgängig gemacht, das Repository des Projekts einzufrieren. Anfang Februar 2026 beschloss der...
Informationssicherheitsbeauftragte (ISB) spielen eine Schlüsselrolle, wenn es darum geht, Sicherheitsrisiken zu minimieren und den Schutz sensibler Daten zu gewährleisten. Hierbei sollte für Leitung wie auch zukünftige...
Linux-Systemhärtung mit Lynis Lynis installieren To root, or not to root? Die erste Ausführung Verhalten von Lynis über das Profil individualisieren Enterprise-Modus Artikel in iX 13/2025...