Wenn Intuition versagt: KI und die Grenzen unserer Vorstellungskraft Viele sprechen davon, dass Künstliche Intelligenz in n-dimensionalen Räumen arbeitet – und meistens klingt das irgendwie nach...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Angreifer können...
Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT...
Es bleibt spannend in der IT-Sicherheitswelt – und abwechslungsreich, wie Sylvester und Christopher feststellen. Erneut haben sie so viele Themen auf dem Zettel, dass unmöglich alle...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Softwarearchitektur kennt...
Mehrere Adobe-Anwendungen sind unter macOS und Windows verwundbar. In einigen Fällen sind auch noch andere Plattformen betroffen. Im schlimmsten Fall können Angreifer die volle Kontrolle über...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Wer dieser...
Den Prozessor-Podcast von c’t gibt es jeden zweiten Mittwoch … Nvidia jagt von einem Umsatzrekord zum nächsten und ist das wertvollste Unternehmen der Welt. Das liegt...
In den letzten Monaten haben immer weniger PC-Anwender Windows 10 genutzt, während der Marktanteil von Windows 11 langsam gestiegen ist. Im Sommer wurde Microsofts aktuelles Betriebssystem...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. ARM erneuert...