Videos drehen mit dem Mobiltelefon, standortbezogene Dienste nutzen oder überall online sein per UMTS-Notebook – beim Einsatz von TK-Technologien und mobilen Endgeräten scheint heute fast alles möglich. Doch viele Visionen werden erst langsam Realität: Statt halbherzig umgesetzter Portale kommt das echte Internet auf die Smartphones, und erst LED-Backlight wie auch Flash-Festplatten machen das Notebook zum Begleiter für einen ganzen Arbeitstag.
Mit dem neuen Mobile-Blog fühlen wir nicht nur am Puls der Zeit, sondern werfen auch einen Blick in die Zukunft. Geräte, die auf den einschlägigen Messen vorgestellt werden, aber noch lange nicht im Markt erscheinen – im ZDNet-Mobile-Blog wird darüber berichtet. Außerdem finden Sie hier Trends und kurze Tests aus den Bereichen Telekommunikation, Notebooks, Smartphones und Navigationssysteme. Damit das ganze dazu noch eine Menge Spaß macht, schreiben wir auch über Skurriles und Abgefahrenes – wie die Geschichte von Tom Dickens, der sein Iphone im Mixer zerstört.
Viel Spaß beim Schmökern!
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.