Locky: wieder ein Krypto-Trojaner – viel Fehlinformation – Welcher Schutz wirkt wie?
Locky besteht im Wesentlichen aus JAVA-Code (JavaScript, VB-Script, Makros oder direkt als CMD getarnt), der sich meiste…
Locky besteht im Wesentlichen aus JAVA-Code (JavaScript, VB-Script, Makros oder direkt als CMD getarnt), der sich meiste…
Dabei spielen die Flexibilität des Systems, seine Interaktion mit CAD und ERP genauso eine wichtige Rolle, wie seine aus…
Mit lautem Dröhnen steigt das Modellflugzeug in die Luft, macht Loopings und Fassrollen, setzt dann zum Sturzflug an. Ku…
Bereits auf dem Stand der itWatch GmbH in der North Hall der RSA konnten sich die Besucher davon überzeugen, dass dieser…
Das Open Source DMS agorum® core legt mit der neuen Version 7.7 die Latte ein Stück höher, was Leistung und Bedienkomfor…
pdf2cad konvertiert vektorbasierte Adobe PDF Dokumente aus technischen Zeichnungen in das DWG/DXF oder HPGL Format. So…
Netgear wird auf Deutschlands größter Messe für Informationstechnik CeBIT seine umfassenden Netzwerk-Komplettlösungen fü…
Unabhängig davon, wie schnell eine Stanzmaschine ist und wie viele Werkzeuge geladen sind, es ist die Software, die das…
SanDisk (NASDAQ: SNDK), weltweit führender Hersteller von Flashspeicher-Lösungen, präsentiert heute mit dem SanDisk Extr…
Gegen die Datenspionage von staatlichen Behörden, Hackern & Co, kann man sich wirksam wehren. Neben der Verschlüsselung…