iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Kuratierte KI-Agenten-Sammlung von JetBrains und ZedDie neue Registry enthält ein kuratiertes Set von KI-Coding-Agenten, um sie leichter in JetBrains-IDEs und im Sourcecode-Editor Zed einzubinden.
heise+ JubiläumsspecialSichern Sie sich unser exklusives Aktionsangebot: heise+ 7 Monate für 7 € pro Monat lesen und zusätzlich zu allen Inhalten auf heise online unsere Magazin-Inhalte entdecken. Nur für kurze Zeit!
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
RSL 1.0 statt robots.txt: Neuer Standard für Internet-InhalteEin neuer Standard, um Inhalte im Internet zu schützen. RSL wird von Akteuren wie Verlagen und der Werbebranche unterstützt.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
MCP Registry gestartet: Katalog für MCP-ServerDie als Preview erschienene Registry soll dabei helfen, öffentlich verfügbare MCP-Server zu finden. Developer können ihre Server hinzufügen.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Leichtgewichtiges Kryptografieverfahren für IoT-Geräte von NIST standardisiertAscon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert.
Neue NVMe-Spezifikationen für AI, Cloud, Enterprise und Client-AnwendungenDie Standardisierungsgruppe NVM Express stellt eine neue Version ihres NVMe-Standards vor. 2.3 bringt vor allem Feintuning.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Sony testet Beta-Version zur BildauthentifizierungMit "Camera Verify" will Sony Bild- und Nachrichtenagenturen bei der Verifizierung von Fotos unterstützen, nun können Externe dies einsehen.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
Model Context Protocol: Ein erster Standard für LLM-AgentenIm November 2024 hat Anthropic das MCP vorgestellt, einen offenen Standard, um Sprachmodelle sicher und strukturiert mit externen Datenquellen zu verbinden.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
OpenSSH 10 setzt auf Standards für quantensicheren SchlüsselaustauschDer seit Jahren abgekündigte DSA-Algorithmus verschwindet nun vollständig aus der sicheren Remote-Shell, seine Nachfolge tritt MLKEM768 an.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Was Smart Meter leisten, was sie kosten und wie man sie bekommtVerbraucher haben erstmals ein Anrecht auf einen Smart Meter – also einen vernetzten Stromzähler. Wir erklären, wie man an ihn herankommt und was er bringt.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
Freier Linux-Treiber für Nvidia-GPU unterstützt OpenGL zukünftig via VulkanBei neueren GeForce-GPUs werden Linux-Distributionen für OpenGL-Anwendungen einen Treiber nutzen, der die eigentliche Arbeit einem Vulkan-Treiber übergibt.