Event-Driven, Teil 4: Was Event-getriebene Architektur ist – und was nicht Event-getriebene Architektur (Event-Driven Architecture, kurz EDA) ist in den letzten Jahren zu einem beliebten Schlagwort...
Die binäre Serialisierung mit der Klasse BinaryFormatter gibt es bereits seit .NET Framework 1.0 und auch in dem aktuellen .NET Framework 4.8.1. In .NET Core 1.0...
Digitale Barrierefreiheit baut auf vier Grundprinzipien auf, die sich auf die Gestaltung von Produkten, Dienstleistungen, Inhalten und Umgebungen beziehen. Diese Grundprinzipien sollen sicherstellen, dass digitale Inhalte...
Die Kryptowährungsbörse BigONE hat einen Cyberangriff auf die bei ihr verwalteten digitalen Einlagen zugegeben, bei dem Bitcoin, Ethereum und andere Token im Wert von insgesamt 27...
OpenAI hat mehrere seiner Modelle vereint: Heraus kam der ChatGPT Agent. Er ist eine Mischung aus dem Operator, der mit Webseiten interagieren kann, Deep-Research für die...
HP Z2 Mini G1a: Kompakte Workstation mit starkem Kombiprozessor im Test Rechenleistung und Anschlüsse Fazit HP nutzt bei der kompakten Workstation Z2 Mini G1a als einer...
Die Worte, die der Bundesrechnungshof kürzlich in einem internen, geleakten Bericht für die Cybersicherheit des Bundes fand, sind hart, aber notwendig: „Die IT des Bundes ist...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Oracle hat...
JavaScript: Major Release Nuxt.js 4.0 bringt neue Verzeichnisstruktur Das quelloffene Webframework Nuxt.js hat sein viertes Major Release erreicht, das insbesondere auf Stabilität ausgelegt ist und Breaking...
Cisco hat vier neue Sicherheitsmitteilungen veröffentlicht und eine ältere aktualisiert. Eine der behandelten Schwachstellen erhält die Einstufung als kritisches Risiko mit Höchstwertung. Eine weitere der Lücken...