Das Kleidungsstück verfügt über ein elektronisches Display auf der Vorderseite, das anzeigt, ob sich ein WLAN-Netz in der Umgebung befindet. Der Detektor sucht nach den WLAN-Standards 802.11b sowie 802.11g und zeigt die Stärke der Funkverbindung an. Ob sich das Einschalten des Notebooks lohnt, verrät das T-Shirt jedoch nicht, da nicht zwischen verschlüsselten und offenen Netzen unterschieden werden kann.
Die leuchtende Anzeige wird durch eine Batterie, die in das T-Shirt eingenäht ist, mit Energie versorgt. Die Zeiten, als man entweder den Laptop aktivieren oder zumindest den WLAN-Finder in Form eines Schlüsselanhängers aus der Tasche holen musste, seien nun vorbei, heißt es auf der Webseite von ThinkGeek. Dort wird auch auf den Faktor der gesteigerten Aufmerksamkeit der Personen in der Umgebung verwiesen und dick aufgetragen: “Endlich bekommst du die Aufmerksamkeit, die du verdienst. Andere werden sich ehrfürchtig vor dem WLAN-Gott verbeugen. Du kannst uns später danken.” Das T-Shirt ist ab Ende Oktober im Online-Shop verfügbar und kostet 30 Dollar.
ThinkGeek ist spezialisiert auf mehr oder weniger sinnvolle Spielzeuge für Technik-Freaks. So führt der Onlineshop eine 8-Bit-Krawatte, die im pixeligen Retrodesign an die Zeiten der 8-Bit-Videospielhelden wie Super Mario & Co erinnern soll. Bei der Entwicklung des USB-Security-Lock hingegen hatten die Bastler einen praktischen Grundgedanken. Für etwa zehn Dollar verkauft der Geek-Store vier blinde USB-Stecker, mit denen Ports für alle weiteren USB-Geräte blockiert werden können. Somit wird verhindert, dass Unbefugte USB-Sticks oder externe Festplatten mit dem Rechner verbinden und dabei möglicherweise schädliche Software einschleppen. Entfernen kann man die Sicherheitsstecker nur mit dem passenden Werkzeug.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…