Sicherheitslücken vorbeugen: Auf Credential-Suche mit TruffleHog Ein öffentliches Repository scannen Durchsuchen eines lokalen Repositorys Integration in den Entwicklungsworkflow Fazit Artikel in iX 13/2025 lesen Entwicklerinnen und...
AI Search, ein neues, von Monotype entwickeltes Tool, hilft bei der Suche nach passenden Fonts. Der Künstler Max Trutt fand mit Hilfe von AI Search die...
Triumph kann mit Michelle Hunziker im Internet punkten Wie steigert man die Awareness bei neuen Konsumentinnen? Triumph hat gemeinsam mit Otto Advertising eine Retail-Media-Kampagne umgesetzt und...
Neben den neuen FreeBuds Pro 5 hat Huawei mit dem Band 11 und Band 11 Pro auch neue Fitness-Wearables vorgestellt. Mit rechteckigem, hellem AMOLED-Display mit 1,62 Zoll,...
Hand- und Taschenwärmer gibt es in unterschiedlichster Form. Wir zeigen die besten elektrischen Modelle aus unseren Tests und geben praktische Tipps für den Kauf. Bei niedrigen...
Die sächsische Polizei soll Bilder im Internet biometrisch auswerten dürfen – zumindest wenn es nach dem Willen der sächsischen Regierung geht. Und das ist lange nicht...
Der Markt für Online-Coachings und digitale Ausbildungen wächst kontinuierlich. Besonders Programme im Bereich Vertrieb, Closing und Online-Business stoßen auf großes Interesse, gleichzeitig aber auch auf Zurückhaltung....
Mit dem neuen kostenlosen Whitepaper von DYMATRIX findest du in fünf Minuten heraus, wo deine Customer Journey hakt – und wie du dann die Performance steigerst....
Die Referenzimplementierung des Wayland-Projekts für einen Compositor namens Weston ist in Version 15 erschienen. Besonders stechen die einfach programmierbare Lua-Shell und der neue Vulkan-Renderer hervor. Weiterlesen...
Cyber Deception ist eine Sicherheitsstrategie, bei der Angreifer gezielt in die Irre geführt und von realen, schützenswerten Systemen abgelenkt werden. Zu diesem Zweck kommen täuschend echt...