Das Projekt läuft unter dem Codenamen Vesta - nach der römischen Göttin von Heim und Herd. Noch in diesem Jahr sollen Amazon-Mitarbeiter die Roboter in ihrem Zuhause erproben. Die Markteinführung könnte schon 2019 anstehen.
Read more...Zum wiederholten Mal hat Googles Project-Zero-Team eine Windows-Sicherheitslücke veröffentlicht, für die noch keine Patches bereitstehen. Sie ist allerdings nicht aus der Ferne und nur unter eng definierten Voraussetzungen ausnutzbar.
Read more...LG Display hat laut Wall Street Journal noch immer Fertigungsprobleme bei OLED-Panels für Smartphones. Apple will jedoch in zwei von drei neuen iPhone-Modellen OLED-Displays verbauen. Damit hat Samsung bei Preisverhandlungen die Oberhand.
Read more...Intel gibt die führende Position erstmals nach 25 Jahren ab. Der Umsatz der Branche übertraf 2017 400 Milliarden Dollar.
Read more...Immer mehr Admins verschlüsseln ihre Webseiten und greifen dabei zu Kostenlos-Zertifikaten von Let's Encrypt. Die Community-CA stellt nun mehr als die Hälfte aller Zertifikate für öffentlich erreichbare Webseiten.
Read more...Nutzer in Russland können nach der Sperrung von Millionen von IP-Adressen nur eingeschränkt auf Angebote wie Gmail und die Google-Suche zugreifen. Auch die Push-Benachrichtigungen von Android sind betroffen.
Read more...Nutzer in Russland können nach der Sperrung von Millionen von IP-Adressen nur eingeschränkt auf Angebote wie Gmail und die Google-Suche zugreifen. Auch die Push-Benachrichtigungen von Android sind betroffen.
Read more...Bis zum 29. April haben Experten nun noch Zeit, ihre Vorträge für die Konferenz zum Thema sichere Softwareentwicklung einzureichen.
Read more...Das Build 17134 steht derzeit im Release Preview Ring zur Verfügung. Offiziell wird es wohl als "April Update" bezeichnet.
Read more...Die aktualisierten Empfehlungen des National Institute of Standards and Technology sollen sich für kleine und große Firmen gleichermaßen effizient umsetzen lassen.
Read more...Unser neues Sonderheft c't Security kombiniert nützliche Hilfestellungen für Ihre persönliche Sicherheitsstrategie mit einem Einblick in gängige kriminelle Aktivitäten und die Techniken, mit denen Experten den bösen Buben auf die Schliche kommen.
Read more...Die optimale Unterstützung des Kerngeschäfts erfordert heute eine flexiblere und agilere IT als sie klassische On-Premise-Infrastrukturen bieten. Doch längst nicht alle Applikationen eignen sich für die Public Cloud. Ende-zu-Ende-Anwendungsservices und Infrastrukturkomponenten, die wie Public-Cloud-Services funktionieren und abgerechnet werden - unter[…]
Read more...