Hier finden Sie aktuelle Sicherheitshinweise, Meldungen zu neuen Online-Diensten sowie zu Hard- und Software-Neuheiten rund um den PC und mobile Geräte wie Tablets oder Smartphones.
Wie sieht der Arbeitsplatz der Zukunft im Zeitalter der Digitalisierung aus? Laut Fabian Henrichsen und Nikolaus Reuter wird auf jeden Fall VR und zunehmende Flexibilität eine Rolle spielen.
>>
Saftige Nachzahlung: Der Fahrdienstvermittler Uber muss seinen Fahrern aus New York im Schnitt 900 US-Dollar pro Kopf nachzahlen. Denn Uber holte sich seinen Anteil von rund 25 Prozent nicht nach Abzug aller Steuern, sondern vom Bruttoerlös.
>>
Neues Spiel, neues Glück – für Betrüger. Per SMS oder Anruf versuchen Cyberkriminelle, an Zugangsdaten von iCloud-Accounts zu kommen. Nutzer werden dann auf gefälschte Login-Seiten geleitet und sollen dort ihre Daten eingeben.
>>
Mozilla verpasst seinem Quellcode-Editor Thimble einen neuen Anstrich. Das Open-Source-Programm verfügt jetzt auch über eine Javascript-Konsole, ein Code-Snippets-Menü sowie einen Editor für SVG-Grafiken.
>>
Der Iris-Scanner in modernen Smartphones soll Daten vor fremdem Zugriff schützen. Experten des Chaos Computer Clubs haben den Scanner des Samsung Galaxy S8 jetzt allerdings überlistet - mit einem Foto.
>>
Sicherheitsforscher haben Schadcode entdeckt, der über Untertitel von Videos eingeschleust wird. Betroffen sind unter anderem die Videoplayer VLC, Kodi, Popcorn Time und Stremio.
>>
Mit einem neuen Cards-Feature will der Kurznachrichtendienst Twitter es Unternehmen erleichtern, mit ihren Kunden in den direkten Kontakt zu treten.
>>
Premiere bei Huawei: Der chinesische Hersteller hat mit dem Matebook X sein erstes Business-Notebook vorgestellt. Ebenfalls neu: das Convertible Matebook E.
>>
Microsoft hat eine neue Version des Surface Pro vorgestellt. Das Highend-Convertible ist mit modernen Intel-Prozessoren der siebten Generation und einer passiven Kühlung ausgestattet.
>>
Microsoft versorgt seinen Betriebssystem-Oldie Windows XP abermals mit einem Sicherheitsupdate. Dieses schließt eine Lücke, die Angreifern die Übernahme des betroffenen Systems erlaubt.
>>