Suche nach: "best to"

923 Suchergebnisse (RSS)

Suche anpassen • Sortiert nach

Seit kurzem lässt sich Apples smarter Lautsprecher "HomePod" in Australien, Großbritannien und den USA vorbestellen, und nach und nach erfährt man immer mehr Details zum Gerät. Wie Apple unter apple.com angibt, werden die folgenden Dienste bzw. Geräte als Quellen für die Audio-Wiedergabe auf dem HomePod unterstützt: Apple Music Einkäufe aus dem iTunes Store Die iCloud-Musikmediathek ... weiterlesen

Google hat am Mittwoch Version 64, genauer 64.0.3282.119, seines Browsers Chrome für Windows, OS X/macOS und Linux veröffentlicht. Das Update bringt u.a.: einen erweiterten Pop-Up-Blocker gegen sog. "Tab-Unders" (developers.google.com), Maßnahmen gegen ungewollte Weiterleitungen, weitere Maßnahmen gegen Meltdown bzw. Spectre (chromium.org), neue Funktionen in den Entwickler-Tools (developers.google.com), Maßnahmen gegen bestimmte Autoplay-Videos (blog.chromium.org & developers.google.com), sowie die ... weiterlesen

Einen schönen Sonntag und viel Spaß mit den heutigen sieben Links. 🙂 Sicherheitsforscher haben eine neue Malware für macOS entdeckt, die DNS-Anfragen umleitet und ein eigenes Root-Zertifikat installiert: heise.de. Nutzer können ggf. in den Netzwerk-Einstellungen die Einträge für DNS-Server bzw. alternativ die Ausgabe des Befehls networksetup -getdnsservers Wi-Fi in der Terminal-App prüfen. Der "Amazon Echo ... weiterlesen

Etwas mehr als eine Woche ist es her, dass Details zu den CPU-Schwachstellen "Meltdown" und "Spectre" öffentlich wurden - und die News dazu reißen einfach nicht ab. Google hat kürzlich eine Liste aller von Meltdown betroffenen Chrome OS-Geräte inklusive Update-Hinweisen veröffentlicht: chromium.org & googlewatchblog.de. Apple hat nach den finalen Versionen von Safari auch den Entwickler-Browser ... weiterlesen

Mitte dieser Woche wurde bekannt, dass in vielen modernen Prozessoren mehrere Schwachstellen, "Meltdown" (CVE-2017-5754) und "Spectre" (CVE-2017-5753 & CVE-2017-5715) genannt, stecken können, die Angreifern den Zugriff auf sensible Informationen aus dem Speicher des Opfer-Systems ermöglichen können. Entdecker der Sicherheitslücken sind das "Institute of Applied Information Processing and Communications" (IAIK) der TU Graz sowie das Google ... weiterlesen