Aller Forderungen zum Trotz dominiert in vielen Unternehmen US-Software. Doch ist diese Abhängigkeit vielen hiesigen Organisationen zunehmend ein Dorn im Auge. Dabei sind sie mit den...
Blick ins Heft c’t 16/2025: Die faulen Tricks der Tech-Industrie In der aktuellen c’t gehen wir einem Phänomen nach, das mir bis vor Kurzem im Wortlaut,...
AMD spendiert dem eigenen Optimierungs-Tool Ryzen Master ein umfangreiches Update auf Version 3.0.0.4199. Es erhält neue Übersichtsseiten und Funktionen, darunter mehr Übertaktungsoptionen, die vorher nur per...
Ein weiterer Bitcoin-Großverkauf mit Milliardengewinn: Nachdem bereits vor kurzem eine ähnliche Transaktion für Aufsehen gesorgt hatte, verkaufte nun ein anonymer Bitcoin-Anleger seine rund 80.000 Bitcoins für...
Die altbekannte Methode Debug.Assert() bietet eine kleine Verbesserung in .NET 9.0: Beim Fehlschlagen der übergebenen Bedingung sehen Entwicklerinnen und Entwickler in der Ausgabe die komplette fehlgeschlagene...
Penetrationstests (Pentests) sind effektive Maßnahmen, um Schwachstellen und Lücken in der eigenen IT-Infrastruktur aufzudecken. Dabei werden IT-Systeme und Netzwerke mit Methoden und Techniken, die auch von...
Die Ransomware-Gang Blacksuit muss wohl vorerst auf Einnahmen aus Erpressungen verzichten: Eine Gruppe aus internationalen Strafverfolgern unter deutscher Beteiligung hat im Rahmen der „Operation Checkmate“ ihre...
Ein Software-Supply-Chain-Angriff hat das beliebte JavaScript-Paket is getroffen, das es auf knapp 2,7 Millionen Downloads pro Woche bringt. Der Maintainer Jordan Harband schreibt auf Bluesky, dass...
Erst die Software entwickeln und das Ergebnis testen – das funktioniert nicht mehr. Die Qualitätssicherung beginnt heute frühzeitig im Entwicklungsprozess und benötigt gute Testmanagement-Tools. Aber wo...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Wer den...