Hacker könnten schädlichen Code auf einem System ausführen
Experten fürchten Nachahmung der neuen Angriffsmethode
Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative…
Die zwei verbauten Festplatten können als RAID 0 oder RAID 1 konfiguriert werden
Angebliche Kooperation der Druckerhersteller mit dem amerikanischen Secret Service
Absatzzahlen mit zweistelligem Plus
Auch der Start von Applikationen soll beschleunigt werden
Unterschiede zwischen Gnome und KDE machen Entwicklung von Anwendungen kompliziert und teuer
Angerufener muss allerdings ebenfalls Vertragskunde sein
Windows Media Player 11 ist erstmals enthalten
Wachstum beläuft sich nur noch auf 2,9 statt 3,8 Prozent
Manche sprechen von Revolution für andere ist es wiederum nur eine logische Verbindung von bereits verwendeten Technologien. Eines ist AJAX…
Forrester erwartet bis 2010 nur etwa 30 Prozent Marktanteil für VoIP im Bereich der privaten Festnetztelefonie. Etablierte Telecoms bleiben demnach…
Automatisierte Bandsicherung für kleine und mittlere Unternehmen