Der WebTunnel richtet sich an Nutzer in Region mit einer starken Internetzensur. Die Sicherheitsfunktion vermischt zu zensierende Inhalte mit regulärem…
Wondershare PDFelement ist eine leistungsstarke Software, die sich auf die Bearbeitung von PDF-Dokumenten spezialisiert hat. Neben einer Vielzahl von Funktionen…
Von mindestens einer Anfälligkeit geht ein hohes Risiko. Das nächste Update für Chrome steht zudem schon in den Startlöchern.
Speedometer 3.0 ist für Blink, Gecko und WebKit optimiert. Verschiedene Tests sollen die Leistungsfähigkeit von Browsern bewerten.
Darunter sind auch zwei Zero-Day-Lücken. Apple reicht außerdem die fehlenden Details zu den jüngsten Patches für iOS und iPadOS nach.
Erste Business-PCs von HP bieten nun eine quantenresistente Kryptografie. Dazu führt das Unternehmen eine neue Generation des Sicherheitschips HP Endpoint…
Ein VPN bietet dir eine großartige Möglichkeit, bei der Urlaubsbuchung Geld zu sparen , und gleichzeitig verstärkt deine Privatsphäre und…
Drei Anfälligkeiten schwächen die Sicherheit des Google-Browsers Chrome. Die Entwickler stopfen Löcher in der JavaScript-Engine V8 und der Programmierschnittstelle FedCM.
Der Support endet am 5. März 2025. Android-Apps lassen sich ab dann unter Windows 11 nicht mehr nutzen.
Das Add-on für Microsoft 365 bietet KI-gestützte, rollenspezifische Workflow-Automatisierung, Empfehlungen sowie geführte Aktionen im Arbeitsablauf.
Das Geld fließt in den kommenden zwei Jahren unter anderem in den Aufbau einer neuen Infrastruktur in NRW. Microsoft plant…
Die PDF-Anwendungen sind anfällig für das Einschleusen und Ausführen von Schadcode aus der Ferne. Adobe beseitigt insgesamt fünf kritische Bugs.
Der Februar-Patchday beschert Nutzern zudem fünf kritische Schwachstellen. Betroffen sind alle unterstützten Versionen von Windows und auch mehrere Office-Anwendungen.
Das kommende Funktionsupdate für Windows 11 setzt Support für den Befehlssatz SSE4.2 oder SSE4a voraus. Ohne startet das Betriebssystem nicht…
Die Freischaltung der Funktion in einer Preview von Windows Server ist ein Fehler. Sie wird mit der nächsten Vorabversion wieder…
Ziel ist die Übernahme von Cloud-Konten von Führungskräften. Sie werden mit Phishing-Dokumenten geködert.
Sie steckt in der Software-Komponente Shim. Angreifbar ist ein Bootvorgang per HTTP. Angreifer können dabei unter Umständen Schadcode einschleusen und…
TOZO HT2 punktet durch hervorragende Klangqualität, ausgestattet mit 40 mm Dynamic Driver Units und Hi-Res Audio-Zertifizierung.
In der modernen Geschäftswelt ist Effizienz der Schlüssel zum Erfolg. Unternehmen suchen ständig nach Wegen, um ihre Prozesse zu optimieren…
Nur knapp die Hälfte erstellt regelmäßig Sicherheitskopien von Daten auf dem Computer oder Smartphone