Sie steckt in einem vorinstallierten Analytics-Paket. Laut Experten von IBM macht sie unter anderem den Browser für Man-in-the-Middle-Angriffe anfällig. Darüber lässt sich dann Schadcode einschleusen und mit Systemrechten ausführen.

Sie steckt in einem vorinstallierten Analytics-Paket. Laut Experten von IBM macht sie unter anderem den Browser für Man-in-the-Middle-Angriffe anfällig. Darüber lässt sich dann Schadcode einschleusen und mit Systemrechten ausführen.
Es ist zunächst für Teilnehmer des Office-Insider-Testprogramms erhältlich, die für den "Fast Channel" optiert haben. Apple drängt Entwickler schon lange zur Umstellung auf 64-Bit-Anwendungen. Als Vorteile führt Microsoft einen größere ...
Ein Open-Source-Projekt hat einen im 3D-Drucker produzierbaren Roboter hervorgebracht, der den Gemüseanbau inklusive Unkrautjäten vollständig automatisiert.
Wer im Rahmen eines Red-Tarifs 1,5 GByte Highspeed-Volumen hatte, bekommt künftig 2 GByte. Kunden mit 3 GByte erhalten 4 GByte. Nach einmaliger Aktivierung bucht Vodafone das Zusatzvolumen jeden Monat kostenfrei hinzu. Tariflaufzeit un ...
Dann umfassen die fünf Tarifstufen S, M, L, XL und XXL LTE-Nutzung mit höchstmöglicher Geschwindigkeit, eine Allnet-Flatrate für Telefonie, eine SMS/MMS-Flat sowie EU-Roaming. Anrufe aus dem EU-Ausland in ein anderes EU-Land sind ebenf ...
Basisversionen mit 16 GByte Speicher kosten 249 respektive 299 Euro. Die Plus-Variante bietet eine höher auflösende 16-Megapixel-Kamera und einen Fingerabdrucksensor. Zur sonst identischen Ausstattung gehören ein 5,5-Zoll-Full-HD-Displ ...
Die wechselbaren Karten sind nicht zu MicroSD kompatibel und zunächst für DSLR-Kameras, Action-Cams und andere mobile Kamerasysteme vorgesehen. Nützlich machen sollen sie sich auch bei hochauflösenden 3D-Spielen und der Wiedergabe von ...
Die Websites tplinklogin.net und tplinkextender.net dienen dazu, die Einrichtung der Router von TP-Link zu vereinfachen. Das Unternehmen hat jedoch vergessen, die Verträge dafür zu verlängern. Der neue Eigentümer hat sie bereits für 2, ...
Sie steckt in den Versionen 5.20 bis 6.20.X der Firmware. Durch sie sind Axis-Produkte angreifbar, auf die über das Internet zugegriffen werden kann. Angreifer mit Netzwerkzugriff könnten sie ausnutzen, um die Überwachungskamera zu mi ...
Sie werden in den kommenden Monaten schrittweise umgestellt. Dabei sollen sie zum bisherigen Preis die gleiche Leistung erhalten. Die Vertragskonditionen, Laufzeiten und Rufnummern ändern sich nicht, sondern lediglich der Name der Tari ...