4 neue Google-Projekte: Ein paar Worte zu Soli, Jacquard, Vault und Abacus
Bei der Google-I/O-Konferenz hat das Unternehmen vier neue Projekte vorgestellt: Soli, Jacquard, Vault und Abacus. Wir sehen uns diese Projekte etwas genauer an.
1232 Beiträge
Bei der Google-I/O-Konferenz hat das Unternehmen vier neue Projekte vorgestellt: Soli, Jacquard, Vault und Abacus. Wir sehen uns diese Projekte etwas genauer an.
Immer wieder höre ich die Frage „Wenn Du einmal beschlossen hast, ein Cyborg zu werden, wie ändert sich dann dein Leben?” Heute möchte ich 10 Antworten auf diese und ähnliche Fragen geben.
Unschuldige Zeiten: Der Creeper-Virus war nicht nur harmlos, er teilte auch der Welt mit, dass er sich auf einem Computer eingenistet hatte. Anfang der 70er Jahre für das Betriebssystem Tenex
1982 ist Richard Skrenta 15, als er Elk programmiert, einen Virus für die damals extrem populären Apple II Heimcomputer. Elk, manchmal auch Elk Cloner genannt, hat die fragwürdige Ehre, der
Etwas ging schief: LastPass, der Web-Service zur sicheren Passwortspeicherung, bittet seine Nutzer, sofort ihr Passwort zu ändern.
Geräte mit besonders wichtigen Funktionen oder geheimen Informationen sind normalerweise nicht mit dem Internet verbunden. Doch das Offline-Bleiben ist nicht mehr der ultimative Schutz.
Cyberkriminelle verwenden Spam als wichtigstes Instrument zur Verbreitung von Schadprogrammen. Davor sollte man sich schützen.
Am 2. November 1988 erlebt das damals als Internet bekannte Computernetz seine erste Epidemie. Robert Tappan Morris, der Sohn von Robert Morris Senior, startet auf einem Vax Computer von Digital
Was haben der Milliardär und Erfinder Elon Musk, der Google-Service Now On Tap und der Film „Ex Machina” gemeinsam? Ganz klar: Sie alle haben mit Künstlicher Intelligenz zu tun.
Ich habe eine gute und eine schlechte Nachricht. Die schlechte Nachricht Die schlechte Nachricht ist, dass wir eine fortschrittliche Attacke (APT – Advanced Persistent Threat) auf unser eigenes internes Netzwerk
Viren, Würmer, Trojanische Pferde, Rootkits – das Internet hat nicht nur für schnelle E-Mails und Videoclips à la Youtube gesorgt. Auch die Bedrohungen sind vielfältiger und vor allem gefährlicher geworden.
Zehn Tage nach der recht bemerkenswerten Google-I/O-Veranstaltung, hielt Apple seine eigene Entwicklerkonferenz. Wir schauen uns an, welche neuen Sicherheitsfunktionen das Unternehmen bietet.
Das Web entwickelt sich weiter zur größten Gefahrenquelle für Anwender. So erfuhren Internetangriffe zwischen Januar und März 2015 einen Zuwachs um 69 Prozent im Vergleich zum selben Zeitraum des Vorjahres.
Die Kaspersky-Experten haben eine neue Masche entdeckt, die es Cyberkriminellen ermöglicht, persönliche Daten zu stehlen, ohne Login und Passwort des Opfers zu kennen.
Google stellte auf seiner Entwicklerkonferenz I/O 2015 eine ganze Reihe neuer Funktionen und Dienste vor – unter anderem anpassbare App-Berechtigungen, Android Pay, Now on Tap und viele mehr.
Sicher haben Sie schon von so manchen kontroversen Google-Glass-Erfahrungen gehört. Doch nun kommt die Antwort von Microsoft: Das Augmented-Reality-System HoloLens.
Auch wenn sich der LTE-Standard erst in letzter Zeit so richtig durchsetzt, diskutieren die Mobilfunkanbieter und Handyhersteller bereits eifrig über die Möglichkeiten von 5G. Doch was ist das genau und brauchen wir es wirklich?
Zur Freude von Hackern arbeiten Handelsschiffe, die 90 Prozent der Güter weltweit transportieren, vor allem mit automatischen und Fernüberwachungssystemen, die leider nicht sehr gut geschützt sind.
Ransomware ist zu einer großen Bedrohung geworden und regelmäßig erscheinen neue Erpresserschädlinge. Doch Sie können sich davor schützen.
VENOM nennt sich eine kritische Sicherheitslücke in einer beliebten Virtualisierungs-Software, die dazu ausgenutzt werden kann, Konten bei Cloud-Diensten zu kompromittieren