Gängige Videokonferenz-Lösungen sind entweder teuer und aufwendig oder sie taugen nicht viel. Logitech möchte das ändern. Seine Lösung ist besonders für kleine Unternehmen geeignet. ITespresso konnte das Produkt bei einer Vorab-Präsent ...

Gängige Videokonferenz-Lösungen sind entweder teuer und aufwendig oder sie taugen nicht viel. Logitech möchte das ändern. Seine Lösung ist besonders für kleine Unternehmen geeignet. ITespresso konnte das Produkt bei einer Vorab-Präsent ...
Demnach filterten die zu 1&1 gehörenden Webmail-Anbieter pro Tag durchschnittlich 105,9 Millionen unerwünschte Massennachrichten heraus. Im Jahr davor waren es lediglich 50 Millionen täglich. Die Anzahl der in Spam-Mails enthaltene ...
Sie soll aus Kunststoff gefertigt werden und sich mit vorhandenen Smartphones koppeln lassen, die dann als Display dienen. Darüber hinaus entwickelt Google dem Vernehmen nach eine spezielle VR-Software für Android. Aller Voraussicht na ...
Die Technik kommt bei der Übertragung von Audio und Video zum Einsatz, "wann immer dies möglich ist". Dabei werden aber auch die IP-Adressen der Gesprächspartner offengelegt, anhand derer sich ihr ungefährer Standort bestimmen lässt. D ...
Mit 64 GByte internem Speicher kostet das Gerät statt 399 Euro jetzt noch 345 Euro. Kunden bekommen zusätzlich ein kostenloses StyleSwap-Cover im Wert von rund 27 Euro. Überdies entfallen die Versandkosten. Käufer erhalten zudem die Pr ...
Das Zoom-Objektiv soll eine flexible Aufstellung der Modelle XJ-V100W, XJ-V110W und XJ-V10X erlauben. Als Lichtquelle nutzen die Geräte eine Kombination aus Laser- und LED-Lampe, die bis zu 20.000 Stunden halten soll. Das Kontrastverhä ...
Der Fehlercode 53, der nach einem Upgrade auf iOS 9 auftaucht, weist laut Apple auf eine "Sicherheitsfunktion" hin. Sie soll verhindern, dass der Touch-ID-Sensor manipuliert wird. Nutzer benötigen ein neues iPhone, wenn sie den Sensor ...
Die Lücke findet sich in Java SE 6, 7, und 8 für Windows. Ausnutzbar ist sie aber nur während der Installation von Java. Allerdings könnte ein Angreifer dann die komplette Kontrolle über ein betroffenes System übernehmen.