Wie man Stalkerware auf Smartphones enttarnt Debuggingtools gegen Malware SpyTrap Mobile Verification Toolkit Fazit Exkurs: MVT und iOS Um Stalkerware auf einem Android-Telefon zu finden und...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Razers High-End-Maus...
Kreislaufwirtschaft 4.0: Wenn die Mülltonne mit dem Lkw spricht Die Bilder gingen um die Welt: Tonnenweise Müll türmte sich in den Straßen der britischen Metropole Birmingham,...
Forschende haben demonstriert, dass es möglich ist, bestehende Schutzmaßnahmen gegen unerwünschtes KI-Training auszuhebeln. Das Verfahren, das die Wissenschaftler Lightshed getauft haben, ist jetzt das jüngste Beispiel...
Fünf Jahre Apple Silicon: Der Mac ist zurück aus der Intel-Versenkung. Im November 2020 läutete Apple mit den ersten M1-Prozessoren eine neue Ära ein – und...
BSI-Chefin: Cyberschutz-Verpflichtung für Firmen ab 2026 Die Bundesregierung will die NIS2-Richtlinie der EU für den verpflichtenden Schutz wichtiger Anlagen und Unternehmen vor Cyberangriffen in Deutschland bis...
Nach einem Cyberangriff Anfang Juni kann die Polizei in Mecklenburg-Vorpommern ihre Diensthandys nicht einsetzen. Untersuchungen der Attacke laufen. Nun liegen erste Ergebnisse vor. Es ist demnach...
Apple hat eine Alternative zur Containerplattform Docker vorgestellt, die nativ in macOS integriert ist. Im c’t uplink sprechen wir darüber, an wen sich das neue Feature...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Apples Softwarechef...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Nach Drohnenflügen...