Tag: macOS

Neue Version des Wii-U Emulators Cemu ver├Âffentlicht

Cemu 2.0.72: Der Sprung in die Zukunft der Wii U-Emulation

Ein Jahrzehnt der Entwicklung tr├Ągt Fr├╝chte Zehn Jahre sind vergangen, seit die ersten Codezeilen des Cemu Emulators das Licht der digitalen Welt erblickten. In dieser Zeit hat sich aus einem ambitionierten Projekt ein ausgereifter Emulator f├╝r die Nintendo Wii U entwickelt, der jetzt, mehr denn je, in aller Munde ist.

MacOS Sonoma 14.4 kann Java auf dem Mac unbrauchbar machen

Das macOS Sonoma-Dilemma: Ein Pferdefu├č f├╝r Java-Liebhaber

Ein Bug, der das Java-Herz schmerzen l├Ąsst Stellt euch vor, ihr sitzt gem├╝tlich vor eurem Mac, bereit, euch in die n├Ąchste Java-Programmiersession zu st├╝rzen, und pl├Âtzlich - puff - l├Ąuft nichts mehr wie gewohnt. Die j├╝ngste Aktualisierung auf macOS Sonoma 14.

Schnell upgraden: Problematische Sicherheitsl├╝cke in Apples GarageBand

Apple GarageBand: Sicherheitsl├╝cke geschlossen und Updates ver├Âffentlicht

Es klingt ungew├Âhnlich, aber selbst in vermeintlich harmlosen Anwendungen wie GarageBand k├Ânnen gef├Ąhrliche Sicherheitsl├╝cken auftreten. Genau das ist Apple mit der macOS-Version seines Musik-Tools passiert. Nutzer sollten umgehend auf die neueste Version 10.4.11 upgraden, die diese Woche ver├Âffentlicht wurde.

macOS Warez: Apple-Download-Portale im M├Ąrz 2024

Die wundersame Welt der macOS Warez im M├Ąrz 2024

Wenn man an macOS Warez denkt, kommt einem vielleicht zuerst der Gedanke an kostspielige Apple-Software die man sich nicht leisten kann. Doch aufgepasst! Bevor man sich in die Welt der Download-Portale begibt sollte man sich gut ├╝berlegen - oft sind Viren und Trojaner beigepackt.

Proxy-Trojaner f├╝r macOS verbirgt sich in gecrackter Software

MacOS: Vorsicht vor Proxy-Trojaner in gecrackter Software

Die Sicherheitsspezialisten von Kaspersky Labs haben k├╝rzlich einen komplexen Proxy-Trojaner f├╝r macOS entdeckt, der sich in gecrackter Software verbirgt. Dieser Trojaner tarnt sich als legitimes Programm und richtet heimlich einen verdeckten Proxyserver ein, ├╝ber den Hacker den Netzwerkverkehr des kompromittierten Ger├Ąts umleiten k├Ânnen.