Bei HaveIBeenPwned können Nutzer aktuell rund eine halbe Milliarde Passwort-Hashes herunterladen. Damit könnten sie Dienste in die Lage versetzen, geleakte Passwörter abzulehnen. (Passwort, API)
Mit der Vorstellung von AMDs Embedded-Chips meldet sich auch das Smach Team wieder: Deren Smach Z genannter Handheld soll mit einem Ryzen V1000 (Raven Ridge) und DDR4-Speicher erscheinen. Ob das aber noch 2018 klappt, ist nicht gesichert. (AMD Zen, Lüf…
Die neue Koalition in Österreich greift die gescheiterten Überwachungspläne der Vorgängerregierung auf und will den Einsatz von Staatstrojanern erlauben. Zudem gibt es ein Ersatzverfahren für die Vorratsdatenspeicherung. (Onlinedurchsuchung, Skype)
In den USA hat es vor gut einer Woche einen Amoklauf gegeben, bei dem ein 19-Jähriger insgesamt 17 Menschen erschossen hat. Als Tatwaffe kam ein halbautomatisches Gewehr zum Einsatz. Seit der schrecklichen Tat formiert sich unter Schülern in de…
Über die Altersvorsorge selbständiger IT-Experten gibt es viele Spekulationen. Eine Allensbach-Studie hat 1.500 freiberufliche IT-Experten aus Deutschland befragt. (Gehalt, Studie)
Schon in wenigen Tagen geht Marvel’s Jessica Jones auf Netflix in die zweite Staffel. Vorab gibt es nun einen neuen Trailer, der noch einmal auf die bisherigen Geschehnisse und die nicht allzu schöne Vergangenheit der titelgebenden Heldin zurüc…
Gefilmt werden und eine Frage mündlich beantworten: Ein neues biometrisches Captcha-System soll verhindern, dass Algorithmen die Abfragen austricksen. Die Lösungszeit macht dabei den Unterschied zwischen Mensch und Maschine. (Captcha, KI)
Swisscom will bereits in diesem Jahr mit 5G starten, zwei Jahre früher als die übrige Branche. Dafür müssten aber die Schweizer Mobilfunkwerte gelockert werden. (5G, Ericsson)
Beim koreanischen Hersteller Samsung waren Firmware-Updates schon immer so etwas wie eine Achillessehne, die langen Wartezeiten auf Android-Aktualisierungen sind berühmt-berüchtigt. Das weiß man natürlich auch in Seoul und bemüht sich entsprech…
Seit einiger Zeit versuchen Kriminelle und andere zwielichtige Gestalten, auf fremde Kosten an Einheiten der diversen Kryptowährungen zu kommen. Eine beliebte Methode ist dabei das Kapern der Ressourcen fremder Rechner. Das ist beispielsweise m…