Kriminelle Hacker nutzen Microsofts Remote Desktop Protocol, um die Kontrolle über IT-Systeme zu erlangen. Lesen Sie, wie RDP Hijacking funktioniert und wie Sie es verhindern. …mehr
Hat man bei der Apple Watch den Geräte-Code vergessen, kann man das schnell richten. Wir zeigen, wie. …mehr
Das neue Sony Xperia 1 V bleibt dem Vorgänger treu und wagt nichts Neues. Dies muss aber nicht immer schlecht sein. Unser Test. …mehr
Werfen wir einen Blick auf die aktuellen Prozessoren in der iPhone-, iPad- und Mac-Produktpalette, um zu sehen, wie sie jeweils abschneiden. …mehr