Black Hat: Hack von einem AirPlay- und CarPlay-Gerät zum nächsten Wie jedes Jahr trifft sich die globale Sicherheits-Community zu den Black Hat Briefings in Las Vegas....
LibreOffice 25.8 ist freigegeben: Die freie Office-Suite bringt zahlreiche Verbesserungen und neue Funktionen für Writer, Calc, Impress, Draw sowie weitere Updates unter der Haube. Zu den...
Neuronale Netze sind der Motor vieler Anwendungen in KI und GenAI. Diese Artikelserie gibt einen Einblick in die einzelnen Elemente. Prof. Dr. Michael Stal arbeitet seit...
Es ist eine verzwickte Lage, in der sich das Gnome-Projekt befindet: Während der verbreitete Linux-Desktop technisch auf sicheren Beinen steht, sieht es finanziell weniger gut aus....
KI mit Schuldgefühlen kooperativer machen? Schuld und Scham erweisen sich in Gesellschaften als wirksames Mittel, um dafür zu sorgen, dass Individuen Teamplayer bleiben. Diese emotionalen Fähigkeiten...
IBMs IT-Verwaltungssoftware Tivoli Monitoring ist verwundbar und Angreifer können an zwei Sicherheitslücken ansetzen. Ein Update zum Schließen der Lücken steht zum Download bereit. Sicherheitspatch installieren In...
Wer sich in den vergangenen Jahrzehnten mit dem Thema Apple auseinandergesetzt hat, wird regelmäßig auf Werke von David Pogue gestoßen sein: Der 1963 geborene Technikjournalist, der...
Wenn Unternehmen Microsoft Exchange hybrid lokal und online nutzen, können Angreifer unter bestimmten Voraussetzungen an einer Sicherheitslücke ansetzen und sich in Exchange Online höhere Rechte verschaffen,...
Check Point warnt vor einer inzwischen beseitigten MCP-Schwachstelle in der Cursor-IDE, über die Angreifer beliebigen Code auf dem Rechner eines Opfers ausführen können. Die Lücke spielt...
Über Strategie wird viel geredet. In Meetings, auf Slides, in Offsites. Schöne Absichtserklärungen, große Visionen, tolle Lüftschlösser, aber in der Praxis meistens dann doch überhaupt nicht...