Wer seine Systeme auf Sicherheitslücken abklopfen möchte, benötigt passende Werkzeuge und viel Erfahrung. Letztere erhalten angehende Pentester durch wiederholte Einbrüche in vorgefertigte Trainings-VMs.
Cyberkriminelle aus Crink-Staaten Der russische Cyberuntergrund besitzt herausragende technische Fähigkeiten. Gruppen organisieren und vernetzen sich wie Unternehmen - doch es gibt Bruchlinien.
Destiny auf dem Smartphone, auf dem Rollbrett durch die Großstadt und sich auf dem Sofa wunderbar sinnlos die Zeit vertreiben: Golem stellt Free-to-Play-Spiele vor.
Beim Training von KI-Modellen wird regelmäßig das Urheberrecht verletzt. Ein neues Verfahren spürt die missbräuchliche Verwendung von Originalbildern auf.
Die Entwicklung von Softwaresystemen basiert auf Entscheidungen, die den Ausgang des Projekts direkt beeinflussen. Sicherer als das Bauchgefühl ist ein System.
Wir haben Anno 117 gespielt: Latium glänzt im Wohlstand, Albion fordert mit Regen, Schlick und Widerstand - und zeigt, wie lebendig sich das neue Anno anfühlt.
Muster-Bibliotheken Vor jeder Analyse steht die Datenaufbereitung: Wir zeigen, wie man Daten mit Pandas filtern, gruppieren, bereinigen und visualisieren kann.
Die wilde Zeit ist vorbei, Fintechs haben sich konsolidiert. Wir schauen auf vier Firmen - ihre Zukunft im Markt des digitalen Bezahlens und ihre Stablecoin-Strategie.
Strom fließt in das Microgrid, wird in Wasserstoff umgewandelt und gelangt bei Bedarf zurück ins Stromnetz. Die gesamte Technik passt in einen einzelnen Container.
Openproject ist eine der komplexeren Open-Source-Anwendungen und beweist auch in der Raumfahrt-Industrie, dass Open Source selbst komplexen Aufgabenstellungen gewachsen ist.
Windows-Netzwerke absichern Wie sichere ich ein Windows-Firmennetzwerk ab? In unserer Reihe erhalten Admins Antworten auf diese Frage - beginnend mit AD-Berechtigungen.