Intel operiert nach dem Tick-Tock-Modell: Beim "Tick" wird eine bekannte Architektur mit nur wenig Neuerungen auf einen neuen Fertigungsprozess migriert. Beim "Tock" erfolgt die Einführung einer neuen Architektur (Bild: Intel).
Intel operiert nach dem Tick-Tock-Modell: Beim "Tick" wird eine bekannte Architektur mit nur wenig Neuerungen auf einen neuen Fertigungsprozess migriert. Beim "Tock" erfolgt die Einführung einer neuen Architektur (Bild: Intel).
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…