Mit openSUSE Leap 16.0 hat das Entwicklerteam eine neue Version der traditionsreichen Linux-Distribution vorgestellt – und dabei einige zentrale Änderungen vorgenommen. Neben einem komplett ...
Der Cyber Resilience Act soll die Sicherheit digitaler Produkte in der EU vereinheitlichen. Doch viele Details der neuen Verordnung sind noch unklar, die zugehörigen Standards teils erst in Arbeit.
Die IT-Wissensplattform Golem präsentiert sich nach 14 Jahren mit einem umfassenden Relaunch. Neben einem neuen Design hat die Plattform ihre Kerngeschäftsbereiche Nachrichten, Wissensvermittlung, ...
Wer seinem Internetanbieter nicht blind vertraut, kann mit dem kostenlosen Tool NetSpeedTray jederzeit die aktuelle Down- und Upload-Geschwindigkeit überwachen – dezent und ressourcenschonend direkt ...
Wer kurzfristig größere Datenmengen freigeben möchte, etwa für Kollegen, Kunden oder das eigene Homeoffice, kann mit HFS (HTTP File Server) aus einem vorhandenen Rechner im Handumdrehen einen ...
Mit AndroidDrive lässt sich ein Android-Smartphone im Handumdrehen als Laufwerk im Windows Explorer einbinden – ganz ohne Rooting. So können Dateien, Fotos und andere Medien direkt zwischen PC und ...
Mit "Parallels Desktop 26" kommt eine neue Version der Virtualisierungssoftware auf den Markt. Neben der vollständigen Unterstützung für macOS 26 Tahoe und Windows 11 25H2 liefert das Update neue ...
Wer schnell wissen möchte, was gerade durchs eigene Netzwerk läuft, braucht nicht immer ein komplexes Analysetool. Sniffnet ist ein leichtgewichtiges Open-Source-Programm zur Netzwerküberwachung unter ...
Eine seit über einem Jahr unentdeckte Linux-Malware erlaubt Angreifern dauerhaften SSH-Zugriff und das Umgehen der Authentifizierung auf kompromittierten Systemen. Sicherheitsforscher von Nextron ...
In Zeiten wachsender IT-Heterogenität stehen Unternehmen vor einer zentralen Herausforderung: der konsistenten Verwaltung aller Endgeräte – vom klassischen Desktop über mobile Devices bis hin zu ...
Eine gravierende Schwachstelle in Microsofts Entra ID hätte es Angreifern ermöglicht, uneingeschränkten Zugriff auf beliebige Mandanten zu erlangen – ohne dabei Spuren zu hinterlassen. Ein ...
Betriebssysteme wie Windows speichern zu Dateien diverse Attribute. Diese lassen sich bei Bedarf mit Bordmittel nur begrenzt ändern. Mit dem kostenfreien Tool "Attribute Changer" hingegen haben Sie ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results