Die kompakte Hardware ist einem Bericht zufolge dafür geeignet, Strafverfolgern vor Ort Zugriff auf die verschlüsselten Daten aktueller iPhones zu geben – offenbar durch einen ungehinderten Brute-Force-Angriff auf den Code des Nutzers.
Mit dem geänderten Namen möchte Google betonen, dass die Uhren und andere Wearables mit dem Betriebssystem ebenso gut zu iPhone- wie zu Android-Nutzern passen.
Nach dem Veto von US-Präsident Donald Trump ist die Übernahme von Qualcomm durch Broadcom gescheitert. Vom Tisch ist ein Aufkauf des Halbleiter-Herstellers dennoch nicht: Der ehemalige Qualcomm-Chef Paul Jacobs versucht nun Investoren dafür zu gewinnen.
Nectome arbeitet an einem Service, bei dem sterbenskranke Menschen ihr Gehirn bis in die Nanoebene genau erhalten können. Dazu müssen sie sich allerdings töten lassen. Es gibt eine Warteliste.
Zwei Wochen Pendler-Alltag in einem VW Polo mit bivalentem Erdgas-Antrieb zeigen einige Vorteile dieses Konzepts. Ein paar Stolpersteine sollten Politik und Hersteller diesem günstigen alternativen Antrieb aber noch aus dem Weg räumen
Auch der IT-Sicherheitsexperte Alex Ionescu von CrowdStrike EDR hat von CTS-Labs mehr Details zu Lücken in Prozessoren beziehungsweise Chipsätzen von AMD erhalten; er regt eine Diskussion über Security Boundaries an.
Mit ihren KI-Assistenten versprechen Unternehmen einen massiven Produktivitätsgewinn. In Wirklichkeit sabotieren sie den Nutzer und stärken die Bürokratie, kommentiert Moritz Förster.
Vor anderthalb Jahren hatten Facebook den Zugriff auf Nutzerdaten des Messengers WhatsApp angekündigt. Seitdem protestieren Datenschützer gegen die Datenweitergabe. In Spanien wurde nun die mögliche Höchststrafe verhängt.
Das tschechische IT-Haus Ackee hat den Auftrag bekommen, eine neue Mobilanwendung für den Bundestag zu programmieren. Die Navigation soll vereinfacht, das Laden von Bildern, Texten und Listen beschleunigt werden.