08.10.2012
Dienstuntaugliche Roboter
In Thun haben sich dieser Tage militärische Roboter gemessen. Die meisten reüssierten dabei kaum und wären bei der Aushebung wohl für dienstuntauglich erklärt worden.
weiterlesen
05.10.2012
Der Tisch, der auch ein Netzwerk ist
Forscher der Universität Tokio haben einen Tisch entwickelt, der darauf abgelegte Geräte zu einem Netzwerk verbindet und gleichzeitig mit Strom versorgt.
weiterlesen
05.10.2012
Metasploit-Guru wettert gegen laxe IT-Sicherheit
Bei einem 20 Tage währenden Port-Scan hat der Metasploit-Entwickler HD Moore Millionen IT-Systeme und Internet-fähige Geräte entdeckt, die mangelhaft gesichert sind.
weiterlesen
03.10.2012
Startschuss für HTTP 2.0
Die Internet Engineering Task Force (IETF) beginnt offiziell mit der Ausarbeitung von HTTP 2.0. Das verbesserte Protokoll soll schneller werden und auf Googles SPDY-Protokoll basieren
weiterlesen
03.10.2012
iPad Mini soll am 17. Oktober kommen
Das Wirtschaftsmagazin Fortune will von einem Investor den Termin für die Vorstellung des iPad Mini erfahren haben. In zwei Wochen soll es soweit sein.
weiterlesen
02.10.2012
Samsung zieht auch iPhone 5 vor Gericht
Im in Kalifornien hängigen Patentstreit zwischen Samsung und Apple nehmen die Südkoreaner nun auch das iPhone 5 ins Visier.
weiterlesen
01.10.2012
Schweiz an IT-Olympiade auf dem Podest
Der St. Galler Marco Keller hat an der Internationalen Informatik-Olympiade in Italien die Bronzemedaille gewonnen.
weiterlesen
28.09.2012
Gibt es die Mega-Allianz?
Yahoo und Apple als Team? Die beiden Tech-Giganten würden von den Voraussetzungen und Bedürfnissen her sehr gut zusammenpassen.
weiterlesen
28.09.2012
Informatiker beklaut den Schweizer Geheimdienst - und wird erwischt
Datenklau beim Nachrichtendienst der Schweiz. Ein langjähriger Informatikmitarbeiter des Bundes hätte beinahe das Ansehen der Schweiz beschädigt, wurde aber gerade noch erwischt.
weiterlesen
27.09.2012
Cisco will Rechenzentren «verteidigen»
Der Netzwerkriese Cisco hat eine Reihe von Produkten und Konzepten vorgestellt, mit denen das Rechenzentrum gegen Angriffe abgesichert werden kann.
weiterlesen