Heute erzähle ich von einem typischen Arbeitstag als Softwarearchitekt, der schon vor dem Weg zur Arbeit beginnt. Weiterlesen nach der Anzeige Prof. Dr. Michael Stal arbeitet...
In dieser Episode sprechen Richard Seidl und Florian Wartenberg über das Testen von Windturbinen. Software trifft Stahl, Sensorik und Wetter. Das Gespräch führt von modularen Steuerungen...
Phishing: Betrüger wollen an Kundendaten von Bluesky, Booking, Paypal & weitere Die Sicherheitsabteilung von Bluesky meldet eine Zunahme von Phishing- und Social-Engineering-Versuchen, die gezielt auf Nutzerinnen...
Im populären Webbrowser Chrome attackieren bösartige Akteure eine hochriskante Sicherheitslücke. Google stellt ein Update außer der Reihe bereit, das die Schwachstelle ausbessert. Chrome-Nutzerinnen und -Nutzer sollten...
Cyberangriffe erschüttern Börsen: Massive finanzielle Folgen close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication....
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Der Tisch...
Kali Linux 2025-3 mit GenAI und MCP zur einfachen Penteststeuerung im Test GenAI hilft beim Hacken KI-Angriffe in der Praxis Fazit Artikel in iX 12/2025 lesen...
Weiterlesen nach der Anzeige Ziel erreicht: Der Supercomputer Jupiter Booster am Forschungszentrum Jülich hat nun seine geplante Rechenleistung von 1 Trillion FP64-Gleitkommaberechnungen pro Sekunde erreicht. Damit...
Das soziale Netzwerk X hat seinen integrierten Messenger unter dem neuen Namen Chat überarbeitet und erweitert. X Chat enthält damit neue Funktionen, die bereits von Mitbewerbern...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Angreifer können...