Oft ist das WLAN im Arbeitszimmer perfekt, im Wohnzimmer jedoch bricht es immer wieder zusammen. Dieses Phänomen ist zwar nervig, folgt aber klaren physikalischen und technischen Regeln. Wer diese versteht, kann sein Heimnetz auch gezielt verbessern.
Johannes Schaack
Meistens können wir schon allein von der Farbe der Wolken auf die Wetterlage schließen. Doch warum sehen Gewitterwolken so dunkel und bedrohlich aus?
Ganz Europa hat noch mit den Auswirkungen des Wintersturms „Elli“ zu kämpfen, da steht bereits das nächste Tief mit dem Namen „Gunda“ vor der Tür. Doch wie kommt es dazu?
Raumsonden sind für den Langzeitbetrieb in der rauen Umgebung des Weltraums ausgelegt. Deshalb werden sie aus Materialien gebaut, die extremen Temperaturen und gefährlicher kosmischer Strahlung standhalten. Doch wie haben diese Maschinen genug Energie, um uns über Jahrzehnte hinweg Bilder aus dem All zu übermitteln?
Die Art, wie wir mit Technologie interagieren, hat sich in den letzten vierzig Jahren kaum verändert. Wie lange müssen wir noch warten, bis wir Technologie endlich mit unseren Gedanken steuern können?
Nicht nur kurz vor dem großen Shopping-Event „Black Friday“: Fake-Shops versprechen begehrte Markenartikel zu extrem günstigen Preisen. Doch Kundinnen und Kunden, die dort bestellen, erhalten entweder überhaupt keine Ware oder billige Kopien. So erkennen Sie einen Fake-Shop und so gehen Sie als Opfer solcher Lockangebote vor.
Der Computerpieleklassiker „Die Sims 4“ (Maxis Studios / Electronic Arts) hat eine neue Erweiterung bekommen, die ganz im Zeichen der Schönheit der Natur steht. Wir haben „Die Sims 4: Auf ins Abenteuer!“ unter die Lupe genommen.
Die Bundesanwaltschaft ließ in Dortmund einen mutmaßlichen Reichsbürger festnehmen, der im Darknet angeblich Mordanschläge auf Politiker geplant haben soll. Das steckt hinter der Reichsbürger-Bewegung:
Sie sehen aus wie ein gewöhnlicher USB-Stick, geben Hackern jedoch sofort vollen Zugriff auf Rechner oder Smartphone. Da sie nicht als Laufwerk erkannt werden, ist Antivirus-Software dagegen praktisch nutzlos. So funktioniert das gefährliche Werkzeug für Hacker.
