Die Borncity Redaktion berichtet täglich über aktuelle Entwicklungen in der IT-Welt. Unsere Schwerpunkte sind Windows, Sicherheit, Netzwerke und Unternehmens-IT. BornCity – seit 2004 unabhängige IT-Nachrichten aus Deutschland.
Skylight Calendar 2: Smarte Displays erobern den Haushalt

Während Hardware-Hersteller wie Skylight mit aggressiven Preisen um die Gunst der Verbraucher buhlen, treiben Microsoft und Google die Entwicklung autonomer KI-Agenten voran. Das Ziel: Die totale Automatisierung des Alltags – privat wie beruflich.Smarte Displays: Der neue Mittelpunkt des HaushaltsSkylight hat…
Google und Microsoft bauen Brücken zwischen ihren Welten

Google und Microsoft bringen neue Tools, die den Datenaustausch und die Zusammenarbeit über Plattformgrenzen hinweg vereinfachen sollen. Auf der Google Cloud Next ’26 am 22. April präsentierte der Suchmaschinenriese eine Reihe von Updates, die den Wechsel von Microsoft 365 zu…
Intel verabschiedet sich vom Gaming-Grafikkartenmarkt

Stattdessen setzt das Unternehmen voll auf KI-Beschleuniger und integrierte Grafiklösungen. Das zeigen geleakte Roadmap-Dokumente vom April 2026.**Die interne Strategieänderung ist fundamental. Die kommende Xe3P-Architektur mit dem Codenamen „Celestial“ wird keine eigenständigen Consumer-Grafikkarten mehr enthalten. Stattdessen fließen die Entwicklungsressourcen in KI-Beschleuniger…
Samsung Galaxy Book 6 Edge: Leak enthüllt High-End-Spezifikationen

Samsung setzt beim neuen Galaxy Book 6 Edge voll auf Qualcomm und ARM-Technik. Das zeigt ein aktueller Leak. Die durchgesickerten Daten zeichnen das Bild eines Premium-Laptops, der sich direkt an Apples MacBook Pro-Reihe orientiert. Im Zentrum steht der Snapdragon X2…
Intels Kehrtwende: Vom Gaming-GPU-Markt zur KI-Integration

Intel verlässt den Markt für diskrete Gaming-Grafikkarten, Tesla räumt ein: Autonomes Fahren braucht neue Hardware. Und Apple drängt mit dem MacBook Neo in die Spitze der Laptop-Hersteller. Der Trend ist klar: Weg von modularen Komponenten, hin zu spezialisierten KI-Chips und…
Morpheus-Spyware und neue Attacken: Messenger-Sicherheit massiv unter Druck

Sie umgeht gezielt die biometrischen Hürden von WhatsApp. Gleichzeitig warnen deutsche Behörden vor einer großangelegten Phishing-Kampagne gegen Spitzenpolitiker.Morpheus: Gefälschte Updates kapern WhatsApp-KontenDie Malware zielt primär auf Android-Nutzer ab. Die Infektion beginnt mit einer gezielten Störung der Mobilfunkverbindung. Eine SMS, angeblich…
Sicherheitslücken bei Apple Pay und Spyware: Das müssen Nutzer wissen

000 Dollar – und eine neue Spyware kapert WhatsApp-Konten.**Sicherheitsexperten schlagen Alarm: Ende April 2026 zeigen aktuelle Vorfälle, dass mobile Finanztransaktionen trotz biometrischer Authentifizierung und Verschlüsselung verwundbar bleiben. Die Angreifer nutzen dabei sowohl technische Exploits als auch psychologische Manipulation.AnzeigeBanking, E-Mails, Fotos…
MacBook Pro M5 Pro: Apples KI-Offensive mit neuer Chip-Architektur

Die neuesten Tests des 2026er MacBook Pro 14 mit M5 Pro-Chip zeigen einen radikalen Kurswechsel in Apples Hardware-Strategie. Der Fokus liegt auf modularer Bauweise und spezialisierter KI-Verarbeitung.Technische Reviews Ende April 2026 heben die Einführung der Fusion-Architektur hervor – ein Dual-Chiplet-Design,…
KI-Agenten erobern die Arbeitswelt: Von Chatbots zu digitalen Mitarbeitern

Aus reaktiven Chatbots sind autonome „agentische“ Systeme geworden, die komplexe Arbeitsabläufe eigenständig erledigen. Führende Softwareanbieter setzen nun auf Plattformen, die mit minimaler menschlicher Kontrolle auskommen.Microsoft und Google starten autonome Agenten-PlattformenIn der letzten Aprilwoche kündigte Microsoft die allgemeine Verfügbarkeit „agentischer“ Funktionen…
Apple schließt kritische Sicherheitslücken bei iPhones

Der iPhone-Hersteller reagiert mit Notfall-Updates auf schwerwiegende Datenlecks – und bereitet sich zeitgleich auf einen Führungswechsel vor.Apple hat mehrere Sicherheitsupdates für sein mobiles Betriebssystem veröffentlicht, die sensible Nutzerdaten selbst auf gesperrten oder kompromittierten Geräten schützen sollen. Die technischen Eingriffe, darunter…
