Schlagwort Technologie

Intels Arc B390 revolutioniert Gaming auf Ultrabooks
Intels neue Grafiklösung Arc B390 stellt Einsteiger-Grafikkarten in den Schatten und macht schlanke Laptops zu ernstzunehmenden Gaming-Geräten. Der Chip ist Teil der neuen „Panther Lake“-Mobilprozessoren.Sonntag, 08. Februar 2026 – Benchmarks enthüllen das volle Potenzial von Intels integrierter Grafikeinheit Arc B390.…

Dell XPS 14: Comeback mit Panther-Lake-Power
Dell kehrt mit dem neuen XPS 14 erfolgreich zu seinen Premium-Wurzeln zurück. Das Flaggschiff setzt auf Intels bahnbrechenden Panther-Lake-Prozessor und eine durchdachte Neugestaltung – eine klare Antwort auf frühere Kritik.Nach einem gescheiterten Rebranding im Vorjahr markiert die Rückkehr zum ikonischen…

iQOO 15R: Neuer Maßstab für Gaming-Smartphones startet in Indien
Der iQOO 15R startet am 24. Februar in Indien und setzt mit Top-Chip, Riesenbatterie und langer Software-Pflege neue Maßstäbe im Kampf um die „Flagship-Killer“-Krone. Das Gerät zielt direkt auf leistungshungrige Nutzer und Gamer.iQOO bestätigte den Start seines neuesten Gaming-Smartphones für…

Google setzt mit Super-Bowl-Werbespot auf emotionale KI-Vermarktung
Google startet eine großangelegte Werbeoffensive für seinen KI-Assistenten Gemini und setzt dabei bewusst auf emotionale statt technische Botschaften. Der während des Super Bowl LX ausgestrahlte 60-Sekunden-Spot „New Home“ soll die KI als alltäglichen Helfer im Familienleben positionieren – und markiert…

Microsoft-Scanner enttarnt versteckte KI-Backdoors
Microsoft hat eine neue Methode entwickelt, um manipulierte KI-Modelle aufzuspüren. Die Technologie soll die wachsende Bedrohung durch „Model Poisoning“ eindämmen, bei der Angreifer heimlich Schadfunktionen in große Sprachmodelle einpflanzen.Diese versteckten „Schläfer-Agenten“ bleiben bei normalen Tests unentdeckt und werden erst durch…

Google-Kampagne: Phishing-Angriff nutzt Speicher-Panik
Eine raffinierte Phishing-Welle zielt auf Millionen Gmail-Nutzer ab. Die Betrüger erschleichen sich Zugangsdaten mit gefälschten Warnungen vor gelöschten Fotos und vollem Speicher.Die Angriffe sind vielschichtig. Cyberkriminelle nutzen verschiedene Köder rund um Googles Ökosystem. Kompromittierte Konten öffnen den Zugriff auf sensible…

Cyberangriffe 2026: KI und Cloud als neue Waffen
Die digitale Verteidigung steht vor einem Wendepunkt. Zu Beginn des Jahres 2026 zwingen KI-gesteuerte Phishing-Angriffe und die Ausnutzung vertrauenswürdiger Cloud-Plattformen Unternehmen und Behörden zu einem fundamentalen Strategiewechsel. Traditionelle Sicherheitsmaßnahmen wie die Zwei-Faktor-Authentifizierung (2FA) werden zunehmend wirkungslos.KI revolutioniert die AngriffsmethodenKünstliche Intelligenz…

KI-Agenten stürzen Unternehmen in Infrastruktur-Krise
Die rasante Einführung autonomer KI-Systeme überfordert die IT-Landschaften deutscher Konzerne. Während die Technologie im Eiltempo in die Produktion geht, bleiben Sicherheit und Integration auf der Strecke – eine gefährliche Lücke, die Milliardeninvestitionen gefährdet.81 Prozent der IT-Teams testen oder nutzen bereits…

Microsoft Office LTSC: Aktive Sicherheitslücke gefährdet Stabilitäts-Versionen
Eine kritische Sicherheitslücke in Microsofts Office LTSC wird aktiv ausgenutzt. Das unterstreicht das Dilemma zwischen Stabilität und Sicherheit für Unternehmen.Die US-Cybersicherheitsbehörde CISA hat die Schwachstelle CVE-2026-21509 auf ihre Liste bekannter, aktiv ausgenutzter Lücken gesetzt. Microsoft veröffentlichte bereits Ende Januar 2026…

Krypto-Betrüger zielen gezielt auf Smartphones
Cyberkriminelle attackieren verstärkt digitale Geldbörsen auf Smartphones. Die wachsende Beliebtheit mobiler Peer-to-Peer-Transaktionen mit Kryptowährungen lockt Betrüger mit immer raffinierteren Methoden an. Sie verursachen bereits erhebliche finanzielle Schäden.Sicherheitsexperten warnen vor einer Welle neuer Betrugsmaschen. Diese nutzen gezielt Schwachstellen mobiler Geräte und…
