Prozessorbetrug bei Chuwi und Ninkear: Notebooks gaukeln falsche CPU vor
Mehrere chinesische Hersteller bewerben einen Ryzen 5 7430U in ihren Notebooks. Tatsächlich sitzt jedoch ein alter Ryzen 5 5500U im Inneren.
Aktuelle Nachrichten und Beiträge aus verschiedenen Quellen
Mehrere chinesische Hersteller bewerben einen Ryzen 5 7430U in ihren Notebooks. Tatsächlich sitzt jedoch ein alter Ryzen 5 5500U im Inneren.
Nach Jahren im Besitz großer Konzerne liegt die Marke wieder bei der Familie. Ein Gespräch über Plug ins, Markenstrategie und neue Instrumente.
Die Windows-Insider-Vorschauen für Developer und Beta-Tester bringen flexiblere Richtlinien zur Entfernung vorinstallierter Apps.
Ob die massive Stimmung der Benutzer gegen die Copilot-Zwangsbeglückung in Windows 11 bei Microsoft zum Umdenken führt? Kürzlich als Kehrtwende angekündigt, gib…
Ab sofort läuft der Call for Proposals für die S2N, die heise-Konferenz zu IT-Infrastruktur. Die Konferenz findet am 3. und 4. November 2026 in Berlin statt.
Ursprünglich mit kostenpflichtiger Schiene für Unternehmen geplant, ist die Alpha-Version von Vite+ nun quelloffen erschienen.
Software für UEM verwaltet nahezu alle Gerätetypen. Die Herausforderung liegt in der Behandlung von Sonderfällen und der Integration in die Sicherheitsumgebung.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libtasn1 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen…
Ein lokaler Angreifer kann mehrere Schwachstellen in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Service Mesh Containers ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Cryostat Komponente ausnutzen, um einen Cross-Site Scripting A…
Der Open-Source-SSH-Client Termix erweitert sich in Version 2.0.0 um Remote-Desktop-Protokolle. Zudem behebt das Release kritische Fehler unter Linux.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell Secure Connect Gateway ausnutzen, um beliebigen Programmcode auszuführen.
Hochrisiko-KI-Systeme sollen in der EU erst später verboten werden. Neu geplant ist ein Verbot für bestimmte Deepfakes.
Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen.
Mountainbiker fahren auf zwei Rädern elegant auch durch rumpeliges Gelände. Das sollte doch auch für einen Roboter machbar sein.
Lucid Motors steigt in ein neues Segment ein und will künftig günstigere Mittelklassefahrzeuge bauen. Eines davon ist als fahrerloses Taxi konzipiert.
Apple möchte nach den großen Veränderungen in iOS 26 beim nächsten Update erstmal auf die Bremse treten. Immerhin kleinere Neuerungen sind wohl geplant.
Die Premiere des ID.Cross steht bevor. Das Basismodell des kleinen elektrischen SUV soll für rund 28.000 Euro angeboten werden.
Die KI-Plattform Handshake AI sucht nach Menschen mit Schauspielerfahrung. Sie sollen KI-Modellen helfen, authentisch wirkende Emotionen darzustellen.