Logo von c't

Suche
  1. c't Programmieren 2014

    c't Programmieren 2014

    Themen im neuen Sonderheft der c't-Redaktion: Die wichtigsten Java-Bibliotheken, eine Einführung in die Spieleprogrammierung und eine Sammlung kreativer, künstlerischer Spielereien. Der JavaScript-Grundkurs richtet sich an alle, die noch nie programmiert haben.

  2. Gefahren der Tor-Nutzung

    Gefahren der Tor-Nutzung

    Der Anonymisierungsdienst Tor kann für mehr Privatsphäre und Sicherheit beim Surfen sorgen. Für normale Anwender ist es allerdings sehr gefährlich, Tor einzusetzen: Tatsächlich erhöht sich dann das Risiko, ausspioniert zu werden.

  3. Geheimdienste hacken Ihren Server

    Geheimdienste hacken Ihren Server

    Die Geheimdienste von Großbritannien, Kanada und USA verfolgen eine perfide Strategie: Mit Portscans ganzer Länder, der Kartierung und Umfunktionierung verwundbarer Systeme für eigene Zwecke wollen sie das Netz unter Kontrolle bekommen.

  4. Dynamische Mail-Signaturen

    Dynamische Mail-Signaturen

    E-Mail-Signaturen sind in aller Regel sterbenslangweilig. Dabei ist es nicht schwer, ihnen Leben einzuhauchen. So könne die kleinen E-Mail-Anhängsel auf die eigene Website oder das persönliche Profil in den sozialen Netzen locken.

  5. Die aktuellen Web-Tipps

    Die aktuellen Web-Tipps

    Auf Reisen sind Hotels mit schnellem WLAN top, Urlauber können vorab im Flugzeugcockpit Mäuschen spielen, ein Blog mit Geschichten hinter den Dingen liefert Futter für Besserwisser und ein Spiel über farbige Klötzchen echte Kurzweil.

  6. FAQ: Spielkonsolen und Zubehör

    FAQ: Spielkonsolen und Zubehör

    Sie haben eine neue Spielkonsole, wollen aber vorhandene Spiele und ihr altes Zubehör nutzen? Unsere FAQ erklärt, wie abwärts-kompatibel Wii U & Co sind, wo Sie auch Videos und Musik abspielen können und wie sie Spione draußen halten.

  7. c't uplink 2.9: Autos, Linux und leise Rechner

    c't uplink 2.9: Autos, Linux und leise Rechner

    In der aktuellen uplink-Folge geht es um smarte Autos, leise Rechner und Linux-Distributionen. Wir fragen, was mit den im Auto gesammelten Daten passiert, helfen bei der Wahl des richtigen Distribution und beleuchten Alternativen zum lüfterlose PC an.

zur Hotline und den FAQ
Anzeige
  1. 3

    Freeware-Spieletipps fürs Wochenende: The Last Door, Lurking und Ten Suns (enthält Videomaterial)

    Freeware-Spieletipps fürs Wochenende: The Last Door, Lurking und Ten Suns

    In der 43. Ausgabe der Freeware- und Indie-Spieletipps gibt es zweimal Horror und 3D-Action mit Pfeil & Bogen.

  2. 41

    Parallella-Supercomputer: Steiniger Weg, aber nun im Ziel

    Parallela-Supercomputer: Steiniger Weg, aber nun im Ziel

    Ungefähr zwei Jahre ist es her, dass der Bastel-Supercomputer erfolgreich eine Crowdfunding-Kampagne bestreiten konnte, nach einigen Verzögerungen konnte sein Hersteller vermelden, dass er nun für jeden verfügbar ist.

  3. 41

    Skriptsprache: PHP 5.6 ist erschienen

    Skriptsprache: PHP 5.6 ist erschienen

    Mit PHP 5.6 landen ein interaktiver Debugger, variadische Funktionen, ein rechtsassoziativer Operator, Importfeatures für Funktionen und Konstanten sowie die Möglichkeit, Dateien mit über 2 GByte Größe hochzuladen, in der Skriptsprache.

  4. 29

    Dubiose GTX-660-Karten im Ausland unter Point of View gelistet (enthält Bilderstrecke)

    Gefälschte Grafikkarten im Ausland unter Point of View gelistet

    Suchergebnisse im Netz offenbaren, dass auch auf ausländischen Webseiten offenbar gefälschte Grafikkarten gelistet sind - und das teilweise direkt unter der Herstellerbezeichnung Point of View.

  5. 207

    Gefälschte Grafikkarten: Die Spur führt zu Point of View Update

    Gefälschte Grafikkarten: Die Spur führt zu Point of View

    Der deutsche Großhändler Kosatec versichert gegenüber c't, die Karte von Point of View bezogen zu haben - dort weist man die Verantwortung von sich.