Cuda for fun and profit Sycl hat den Anspruch, parallelen Code auf so ziemlich jeden Beschleuniger zu bringen. Wir zeigen die Unterschiede zu Cuda und den Weg zu eigenem Code.
Wer seine Systeme auf Sicherheitslücken abklopfen möchte, benötigt passende Werkzeuge und viel Erfahrung. Letztere erhalten angehende Pentester durch wiederholte Einbrüche in vorgefertigte Trainings-VMs.
Cyberkriminelle aus Crink-Staaten Der russische Cyberuntergrund besitzt herausragende technische Fähigkeiten. Gruppen organisieren und vernetzen sich wie Unternehmen - doch es gibt Bruchlinien.
Beim Training von KI-Modellen wird regelmäßig das Urheberrecht verletzt. Ein neues Verfahren spürt die missbräuchliche Verwendung von Originalbildern auf.
Die Entwicklung von Softwaresystemen basiert auf Entscheidungen, die den Ausgang des Projekts direkt beeinflussen. Sicherer als das Bauchgefühl ist ein System.
Muster-Bibliotheken Vor jeder Analyse steht die Datenaufbereitung: Wir zeigen, wie man Daten mit Pandas filtern, gruppieren, bereinigen und visualisieren kann.
Die wilde Zeit ist vorbei, Fintechs haben sich konsolidiert. Wir schauen auf vier Firmen - ihre Zukunft im Markt des digitalen Bezahlens und ihre Stablecoin-Strategie.
Openproject ist eine der komplexeren Open-Source-Anwendungen und beweist auch in der Raumfahrt-Industrie, dass Open Source selbst komplexen Aufgabenstellungen gewachsen ist.
Windows-Netzwerke absichern Wie sichere ich ein Windows-Firmennetzwerk ab? In unserer Reihe erhalten Admins Antworten auf diese Frage - beginnend mit AD-Berechtigungen.
Wer seine Container-Anwendungen oder sein Kubernetes- oder Openshift-Cluster testen möchte, macht mit Testkube alles richtig. Wir erklären, wie man damit arbeitet.
Kommentare/Eine Anleitung von Christian Häuser,Valentin Höbel
Viele Admins müssen sich nach wie vor um grundlegende Dienste wie Mailserver kümmern. Herausfordernd, wenn ein Update etwa einen Hardwaretausch umfasst.
Elasticsearch ist mächtig, aber nicht einfach. Wir zeigen, wie man trotzdem schnell loslegen kann und sich die Suche in ein erstes Projekt integrieren lässt.
Softwarelizenzen teilen uns mit, wie wir Softwarepakete verwenden und die Software rechtlich zulässig in eigenen Projekten nutzen dürfen. Mittlerweile gibt es Werkzeuge, mit denen sich das automatisch überprüfen lässt.
Blackouts, Fluten, Softwarefehler - immer wieder fallen moderne Warnsysteme aus. Doch eine Technologie hält stand: der klassische Rundfunk. Wir erklären, warum.
Die Esa ist dezentral, international und kommerziell orientiert, anders als die Nasa. Open Source wird nicht immer voll unterstützt, doch das ändert sich langsam.
Im Bieterwettstreit der Tech-Konzerne um KI-Spezialisten macht Meta derzeit Schlagzeilen. Wir analysieren an Beispielen, welches Wissen eingekauft wird.
Der von Microsoft erzwungene Umstieg auf Windows 11 sorgt dafür, dass an sich noch brauchbare Hardware nicht mehr nutzbar ist. Mit Linux Mint lassen sich entsprechende PCs aber bequem weiterverwenden.
Für viele Privatnutzer lohnt sich ein eigener Mailserver nicht und öffentliche Maildienste unterscheiden sich teils erheblich - eine Orientierungshilfe.
Das KI-Tool PrismX eines indischen Studenten analysiert Postings in sozialen Medien und erstellt eine Risikoeinschätzung für die Radikalisierung einer Person.
MCP ist ein bemerkenswertes Protokoll, das die Schnittstelle zwischen verschiedenen KI-Modellen standardisiert: Wir erklären, wie man es sinnvoll nutzen kann.
Bayern steht im Verdacht, lieber sein eigenes Ding zu machen, als mit nördlichen Bundesländern zu kooperieren. Drei Beispiele zeigen, wie es auch anders gehen kann.
Der Tech-Sektor im Land sucht händeringend nach Fachkräften - mit flachen Hierarchien und zum Teil verlockenden Gehältern. Was Interessenten wissen müssen.
Netdata vereinfacht Monitoring, Alerting und Trending via leichte Inbetriebnahme und gehostetem Cloud-Dienst. Über 300 Dienste lassen sich dadurch überwachen.
Webbrowser zählen zu den wichtigsten Anwendungen im IT-Alltag, doch viele davon sammeln ungeniert Nutzerdaten. Wir stellen fünf sichere Alternativen für mehr Privatsphäre vor.