Backdoor

Artikel

  1. Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Kaspersky Lab

    Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Geldautomaten von NCR haben ein CD-Laufwerk, über das sich Schadcode installieren lässt. So wurden weltweit Geldbeträge in Millionenhöhe erbeutet, berichtet Kaspersky Lab.

    07.10.201457 Kommentare

  2. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann

    Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare

  3. RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    RCS-Galileo

    Staatstrojaner für Android- und iOS-Geräte im Einsatz

    Kaspersky und Citizen Lab haben einen Staatstrojaner für mobile Endgeräte gefunden, der aktiv eingesetzt wird. Die mobilen RCS-Trojaner können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen und die Kommunikation überwachen.

    24.06.2014178 Kommentare

Anzeige
  1. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  2. Geheimdienstreform: NSA bekommt kein Geld für Hintertüren mehr

    Geheimdienstreform

    NSA bekommt kein Geld für Hintertüren mehr

    Mit einem Zusatz zum US-Verteidigungshaushalt sollen die Möglichkeiten der Geheimdienste, Backdoors in Hardware und Software einzubauen, zumindest vorübergehend eingeschränkt werden. Ein direktes Verbot ist dies aber nicht.

    20.06.20144 Kommentare

  3. Port 32764: Netgear will angebliche Router-Lücke schließen

    Port 32764

    Netgear will angebliche Router-Lücke schließen

    Trotz eines Patches sollen Netgear-Router weiterhin eine Sicherheitslücke aufweisen. Das Unternehmen will die Vorwürfe prüfen und notfalls weitere Updates bereitstellen.

    23.04.20148 Kommentare

  1. DSL-Router: Netgear hat Backdoor offenbar nur versteckt

    DSL-Router

    Netgear hat Backdoor offenbar nur versteckt

    Mehrere Monate hat Netgear gebraucht, um einen offenen Port in einigen WLAN-Routern zu schließen. Doch anstatt die Lücke zu schließen, wurde sie möglicherweise nur gut versteckt.

    22.04.201433 Kommentare

  2. DSL-Router: Netgear schließt endlich Hintertür zu Port 32764

    DSL-Router

    Netgear schließt endlich Hintertür zu Port 32764

    Die Backdoor, die der Reverse Engineer Eloi Vanderbeken auf Port 32764 von verschiedenen DSL-Routern fand, soll bei Netgear geschlossen sein. Ein Patch steht als Firmware Version 1.1.00.48 für den Router DGN1000 bereit.

    08.04.20140 Kommentare

  3. Sicherheit: Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Sicherheit

    Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Die kürzlich bekanntgewordene Backdoor in einigen Galaxy-Geräten von Samsung hat Widerspruch bei Sicherheitsspezialisten ausgelöst. Demnach ist die reale Sicherheitsgefahr sehr gering und es wird vermutet, dass die Backdoor nur eine Rolle spielt, wenn das Gerät mit einer veralteten Firmware läuft.

    14.03.201427 Kommentare

  4. Samsung: Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    Samsung

    Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    In mehreren Smartphones und Tablets aus Samsungs Galaxy-Modellreihe wurde eine Backdoor im Modem-Prozessor entdeckt. Diese könnte von Angreifern dazu verwendet werden, auf die Daten auf dem Smartphone oder Tablet zuzugreifen oder auch Daten zu verändern, um so Schadsoftware zu verbreiten.

    13.03.201464 Kommentare

  5. Sicherheitslücken: Wo kommen die Löcher in den Routern her?

    Sicherheitslücken

    Wo kommen die Löcher in den Routern her?

    In den vergangenen Monaten häufen sich Berichte über Sicherheitslücken bei Routern. Nicht nur die NSA, auch kriminelle Hacker können offenbar problemlos in viele Geräte eindringen. Muss das so sein?

    04.03.201476 Kommentare

  6. RSA-Security-Chef: Coviello verteidigt Zusammenarbeit mit der NSA

    RSA-Security-Chef

    Coviello verteidigt Zusammenarbeit mit der NSA

    Der Chef des Sicherheitsunternehmens RSA Security, Art Coviello, hat die Zusammenarbeit mit der NSA bestätigt und gleichzeitig verteidigt. RSA Security sei nicht die einzige Firma, die mit dem US-Geheimdienst zusammenarbeite.

    26.02.201411 Kommentare

  7. The Moon: Wurm befällt Linksys-Router und verbreitet sich darüber

    The Moon  

    Wurm befällt Linksys-Router und verbreitet sich darüber

    Security-Experten haben einen "The Moon" genannten Wurm entdeckt, der sich in Routern von Linksys einnistet. Über diese Geräte versucht das Programm, weitere Router zu infizieren. Woher die Software stammt und welchen Zweck sie haben soll, liegt noch im Dunklen.

    14.02.201412 Kommentare

  8. Schadsoftware für Mac, Windows und Linux: Java-Bot geht sie alle an

    Schadsoftware für Mac, Windows und Linux

    Java-Bot geht sie alle an

    Kaspersky hat einen Cross-Plattform-Java-Bot entdeckt, der erfolgreich eine gefährliche Java-Sicherheitslücke ausnutzt, die bereits vor einem halben Jahr geschlossen wurde. Das Betriebssystem ist dabei weitgehend egal. Anwender sollten veraltete Java-Versionen nicht betreiben.

    29.01.2014137 Kommentare

  9. Port 32764: Cisco bestätigt Backdoor in Routern

    Port 32764

    Cisco bestätigt Backdoor in Routern

    Als erstes Unternehmen hat Cisco die auf einigen Routermodellen vorhandene Hintertür auf dem Port 32764 ausführlich bestätigt. Eine unmittelbare Abhilfe gibt es nicht, Cisco will die Lücke aber durch neue Firmware schließen.

    13.01.201444 Kommentare

  10. Sicherheit: Hintertür in WLAN-Routern entdeckt

    Sicherheit

    Hintertür in WLAN-Routern entdeckt

    Die Weihnachtsfeiertage boten dem Franzosen Eloi Vanderbeken eine Überraschung: Er entdeckte auf seinem heimischen Linksys-Router eine Backdoor, die es auch bei anderen Herstellern zu geben scheint.

    03.01.201463 Kommentare

  11. OpenSSL.org: Webseite des OpenSSL Project gehackt

    OpenSSL.org

    Webseite des OpenSSL Project gehackt

    Angreifern ist das Defacement der Webseite des OpenSSL Project gelungen. Die Code Repositories wurden laut den Betreibern überprüft, ohne dass eine Manipulation festgestellt werden konnte.

    03.01.20145 Kommentare

  12. NSA: Apple weist Appelbaums Vorwürfe zurück

    NSA

    Apple weist Appelbaums Vorwürfe zurück

    "Apple hat nie mit der NSA zusammengearbeitet, um eine Hintertür in eines unserer Produkte zu integrieren, einschließlich des iPhone": So weist Apple Gerüchte um eine mögliche NSA-Backdoor in iOS zurück.

    01.01.2014116 Kommentare

  13. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013

    Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare

  14. Spionage: Wie die NSA ihre Spähprogramme implantiert

    Spionage

    Wie die NSA ihre Spähprogramme implantiert

    In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

    31.12.201317 Kommentare

  15. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe

    NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare

  16. Phishing: Gefälschtes Wordpress-Plugin verbreitet Malware

    Phishing

    Gefälschtes Wordpress-Plugin verbreitet Malware

    Der Trick ist alt, der Schaden aber unter Umständen erheblich: Derzeit kursieren wieder Phishing-Mails, die zur Installation eines Gratis-Plugins für Wordpress auffordern. Dahinter steckt aber Malware, die nicht nur den Server des Blog-Administrators befallen kann.

    05.12.20132 Kommentare

  17. Java.Tomdep: Backdoor-Wurm greift Tomcat-Server an

    Java.Tomdep

    Backdoor-Wurm greift Tomcat-Server an

    Symantec hat einen neuen Wurm entdeckt, der sich selbst weiterverbreitet und auf infizierten Systemen eine Backdoor einrichtet. Allerdings greift Java.Tomdep nicht normale PCs an, sondern Server.

    21.11.20137 Kommentare

  18. DIR-100 und DI-524UP: D-Link will Hintertür in Routern mit Firmware schließen

    DIR-100 und DI-524UP

    D-Link will Hintertür in Routern mit Firmware schließen

    Nicht nur der DIR-100 in Revision A, auch der DI-524UP ist von der kürzlich entdeckten Backdoor betroffen. D-Link hat sich nun entschlossen, für diese beiden Router eine neue Firmware zu erstellen, die den Fehler beheben soll.

    15.10.20133 Kommentare

  19. Sicherheitslücke: D-Link bestätigt Backdoor im Router DIR-100

    Sicherheitslücke

    D-Link bestätigt Backdoor im Router DIR-100

    In der in Deutschland verkauften Revision A des Routers DIR-100 gibt es eine gefährliche Hintertür. Damit können Angreifer auf einfache Weise auf die Konfiguration des Geräts zugreifen und den Internetanschluss für eigene Zwecke missbrauchen.

    15.10.20134 Kommentare

  20. IT-Sicherheit: Huawei weist Spionagevorwürfe zurück

    IT-Sicherheit

    Huawei weist Spionagevorwürfe zurück

    Der chinesische Netzausrüster Huawei steht in den USA schon länger unter Verdacht, seine Geräte könnten als Einfallstore für staatliche Hacker dienen. Die Vorwürfe seien nicht belegt, sagte Firmenchef Guo nun in einem Interview.

    14.10.20135 Kommentare

  21. Linux-Kernel: Bessere Zufallszahlen selbst mit NSA-Backdoor

    Linux-Kernel

    Bessere Zufallszahlen selbst mit NSA-Backdoor

    Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

    11.09.201392 Kommentare

  22. Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Verschlüsselung

    Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

    11.09.201334 Kommentare

  23. Security: Banking-Trojaner für Linux entdeckt

    Security

    Banking-Trojaner für Linux entdeckt

    Auf einschlägigen Foren wird ein Banking-Trojaner für Linux verkauft. "Hand of Thief" soll unter anderem Code in Webseiten von Banken injizieren können.

    08.08.201384 Kommentare

  24. Bundeskriminalamt: Verträge zum Staatstrojaner-Kauf bleiben geheim

    Bundeskriminalamt

    Verträge zum Staatstrojaner-Kauf bleiben geheim

    Trotz des Informationsfreiheitsgesetzes gibt es keinen Einblick in den Vertrag, mit dem ein Staatstrojaner vom BKA angeschafft wurde. Begründung: Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden wären durch eine Vertragseinsicht möglich.

    07.08.201319 Kommentare

  25. Storevirtual: HP-Support-Konto bietet unautorisierten Zugang auf Server

    Storevirtual

    HP-Support-Konto bietet unautorisierten Zugang auf Server

    Die HP-Server-Produkte der Storevirtual-Serie haben einen bisher unbekannten Zugang samt Root-Zugriff. HP nutzt diesen Zugang unter anderem, um vergessene Passwörter beim Kunden zurückzusetzen. Über einen kommenden Patch will HP die Sicherheitslücke noch in der nächsten Woche schließen.

    13.07.201310 Kommentare

  26. Privilege Escalation: Linux-Kernel-Exploit wurde auf Android portiert

    Privilege Escalation

    Linux-Kernel-Exploit wurde auf Android portiert

    Eine gefährliche Sicherheitslücke, die unter Linux längst gepatcht wurde, wird nun unter Android ausgenutzt. Laut Symantec ist es Entwicklern von Schadsoftware gelungen, den Exploit zu portieren. Abhilfe durch eine neue Android-Version gibt es zunächst nicht.

    12.06.201375 Kommentare

  27. Android: Trojaner nutzt bislang unbekannte Sicherheitslücken

    Android

    Trojaner nutzt bislang unbekannte Sicherheitslücken

    Ein jüngst entdeckter Trojaner versteckt sich mittels Code-Verschleierung so erfolgreich im System, dass er nur schwer zu entdeckten ist. Außerdem nutzt er bislang unentdeckte Sicherheitslücken in Googles mobilem Betriebssystem. Weit verbreitet ist er indes noch nicht.

    10.06.201325 Kommentare

  28. Gamma Group: Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Gamma Group

    Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Über einen deutschen Partner hat das Bundesinnenministerium bei der britischen Gamma Group einen Trojaner erworben. Die Lizenz gilt für zehn Rechner über einen Zeitraum von zwölf Monaten und kostet 147.000 Euro.

    03.05.201363 Kommentare

  29. Linux/Cdorked.A: Schwer entdeckbare Backdoor für Apache-Server

    Linux/Cdorked.A

    Schwer entdeckbare Backdoor für Apache-Server

    Sicherheitsexperten haben eine Schadsoftware entdeckt, die nur ein modifiziertes httpd-Binary verwendet. Alles andere passiert im Arbeitsspeicher. Die Angreifer sollen bereits hunderte Apache-Server unter ihre Kontrolle gebracht haben. Administratoren sollten ihre Server überprüfen.

    28.04.201317 Kommentare

  30. Bundeskriminalamt: Gesetzeskonformer Staatstrojaner weiter unmöglich

    Bundeskriminalamt

    Gesetzeskonformer Staatstrojaner weiter unmöglich

    Die Sicherheitsbehörden haben das laut Experten Unmögliche weiterhin nicht erreicht: einen Staatstrojaner zu programmieren, der keine illegalen Funktionen wie Bildschirmfotos oder das Hinterlegen von gefälschtem belastendem Material beherrscht.

    16.04.201328 Kommentare

  31. Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab

    Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab will einen Android-Trojaner gefunden haben. Doch "Backdoor.AndroidOS.Chuli.a" ist eine App, die der Angegriffene ausführen muss.

    27.03.201335 Kommentare

  32. Telnet-Angriff: Backdoor in Laserdruckern von HP

    Telnet-Angriff

    Backdoor in Laserdruckern von HP

    Per Telnet lassen sich zehn Drucker der Serie Laserjet Pro von Hewlett-Packard fernsteuern, ohne dass dafür ein Passwort nötig ist. Das US-Cert warnt vor der Lücke, sie ist laut HP durch neue Firmware zu beheben.

    12.03.201310 Kommentare

  33. Miniduke: Trojaner greift unbemerkt über PDF-Lücke an

    Miniduke

    Trojaner greift unbemerkt über PDF-Lücke an

    Der in Assemblersprache geschriebene Backdoor-Trojaner Miniduke greift mit professionell erstellten PDF-Dateien an, die die Adobe-Reader-Versionen 9, 10 und 11 betreffen und deren Sandbox umgehen. Die Malware wehrt Analysewerkzeuge ab.

    27.02.201321 Kommentare

  34. Security: Android-App infiziert Windows-Rechner

    Security

    Android-App infiziert Windows-Rechner

    Die Android-Applikation Superclean infiziert Windows-Rechner über angeschlossene Smartphones. Inzwischen ist sie nicht mehr im Play Store erhältlich.

    06.02.201317 Kommentare

  35. Malware: Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Malware  

    Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Seit Dezember 2012 verbreiten sich vermeintliche MMS-Nachrichten, die von Vodafone-Anschlüssen kommen sollen. Jetzt sind die mit Malware verseuchten Mails auch mit T-Mobile-Logo versehen. Der angehängte Wurm wird nun von den meisten Virenscannern erkannt.

    30.01.20136 Kommentare

  36. Finfisher/Finspy: Bundeskriminalamt kauft Staatstrojaner von Gamma

    Finfisher/Finspy

    Bundeskriminalamt kauft Staatstrojaner von Gamma

    Der Staatstrojaner Finfisher/Finspy von Gamma ist nun in einer Vollversion im Besitz des BKA. Die Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt.

    16.01.201348 Kommentare

  37. Quellen-TKÜ: Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Quellen-TKÜ

    Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Seit über einem Jahr baut das Bundeskriminalamt eine Staatstrojaner-Fachgruppe auf. Doch die Personalgewinnung und Eigenentwicklung braucht noch bis Ende 2014.

    11.12.201271 Kommentare

  38. Festes Passwort: Backdoor in Druckern von Samsung und Dell

    Festes Passwort  

    Backdoor in Druckern von Samsung und Dell

    Das US-Cert warnt vor einer Hintertür in Druckern von Samsung sowie einigen Druckern von Dell, die von Samsung gefertigt werden. Sie verfügen über einen fest eingebauten Adminstrator-Account mit einem einheitlichen, nicht änderbaren Passwort.

    28.11.201235 Kommentare

  39. Webanalyse: Backdoor in Piwik

    Webanalyse  

    Backdoor in Piwik

    Die freie Web-Analyse-Software Piwik enthielt eine Hintertür, die es Angreifern ermöglichte, beliebigen PHP-Code auf einem Server auszuführen. Mittlerweile steht eine korrigierte Version zum Download bereit.

    27.11.20128 Kommentare

  40. Backdoor.Makadocs: Schadsoftware nutzt Google Docs als Proxy

    Backdoor.Makadocs

    Schadsoftware nutzt Google Docs als Proxy

    Symantec hat eine aktualisierte Version einer Schadsoftware entdeckt, die neue Wege geht. Statt den Command-and-Control-Server direkt anzusprechen, nimmt die Software einen Umweg über einen Google-Dienst.

    19.11.20120 Kommentare

  41. Kritische Sicherheitslücke: PhpMyAdmin mit Backdoor über Sourceforge verteilt

    Kritische Sicherheitslücke

    PhpMyAdmin mit Backdoor über Sourceforge verteilt

    Die Entwickler von PhpMyAdmin warnen vor einer kritischen Sicherheitslücke: Für einige Tage wurde über einen offiziellen Mirror des Projekts eine Version der Software mit einer Backdoor ausgeliefert.

    26.09.201210 Kommentare

  42. Cyber Security Summit: Kongress der Telekom ruft nach Cyber-Wehr

    Cyber Security Summit

    Kongress der Telekom ruft nach Cyber-Wehr

    Der Cyber Security Summit 2012 der Deutschen Telekom und der Münchner Sicherheitskonferenz fordert ein Verbot von Backdoor-Technologien und greift die Hardwarehersteller an. In den Unternehmen sollen Cyber-Wehren aufgebaut werden.

    13.09.20123 Kommentare

  43. Sicherheit: Überwachungswerkzeug wird zum Trojaner

    Sicherheit

    Überwachungswerkzeug wird zum Trojaner

    Eine funktionsreiche Verwaltungssoftware wird von Hackern genutzt und ist jetzt von verschiedenen Herstellern als gefährlicher Trojaner eingestuft worden. Sie soll nicht nur unter Windows, sondern auch unter Mac OS X, Linux und Solaris funktionieren.

    04.09.20124 Kommentare

  44. Multi-Plattform-Bedrohung: Crisis befällt virtuelle Maschinen

    Multi-Plattform-Bedrohung

    Crisis befällt virtuelle Maschinen

    Die Windows-Version der Crisis-Malware kann sich in VMware-Images kopieren und sich damit in vier verschiedenen Umgebungen ausbreiten.

    22.08.201225 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
Anzeige

Gesuchte Artikel
  1. Kostenlose Profi-Photoshopfilter zum Download
    Kostenlose Profi-Photoshopfilter zum Download

    Onone Software hat eine kostenlose Version der Photoshop-Filtersammlung Phototool 2 vorgestellt. Darin sind fotografische Effekte enthalten, die es dem Nutzer einfach machen, typische Laboreffekte nachzubilden.
    (Photoshop Filter)

  2. FXI Cotton Candy
    PC im USB-Stick
    FXI Cotton Candy: PC im USB-Stick

    Ende 2011 wurde der FXI Cotton Candy erstmals gezeigt. Es ist ein Miniaturrechner von der Größe eines USB-Sticks. Nun läuft seine Produktion an. Vorbestellungen werden bereits angenommen.
    (Cotton Candy)

  3. Ice Cream Sandwich
    HTC verteilt Android-4-Update für Sensation XE
    Ice Cream Sandwich: HTC verteilt Android-4-Update für Sensation XE

    Das Sensation XE von HTC erhält ab sofort das Update auf Android 4 alias Ice Cream Sandwich. Wie das Sensation läuft das Sensation XE nach dem Update nicht mit dem aktuellen Sense 4.0, das es vorerst nur für die One-Modelle von HTC gibt.
    (Android 4)

  4. Blizzard
    Diablo 3 bietet "Global Play" ohne Auktionsgegenstände
    Blizzard: Diablo 3 bietet "Global Play" ohne Auktionsgegenstände

    Die weltweite Community von Diablo 3 besteht aus drei Regionen. Wie Blizzard nun mitteilt, können die Spieler überall antreten - allerdings ohne die Gegenstände, die sie im Gold- und Echtgeld-Auktionshaus zu Hause gekauft haben.
    (Diablo 3 News)

  5. Android-Smartphone
    Samsungs Galaxy S3 Mini taucht in ersten Shops auf
    Android-Smartphone: Samsungs Galaxy S3 Mini taucht in ersten Shops auf

    Erste Onlineshops in Skandinavien listen das Galaxy S3 Mini von Samsung auf. Es wird erwartet, dass das Android-Smartphone in dieser Woche offiziell vorgestellt wird.
    (S3 Mini)

  6. Google
    Nik-Software-Plugins um 70 Prozent günstiger
    Google: Nik-Software-Plugins um 70 Prozent günstiger

    Googles Übernahme von Nik Software beschert Käufern der Profi-Bildbearbeitungsplugins einen hohen Rabatt. Bislang kostete die Sammlung aus sechs Programmen über 500 US-Dollar. Wer ein einzelnes Plugin schon vorher lizenziert hat, bekommt das gesamte Paket gar geschenkt.
    (Nik Software)

  7. Die Sims 4 Angespielt
    Oberweite, Übergewicht und Emotionen auf Knopfdruck
    Die Sims 4 Angespielt: Oberweite, Übergewicht und Emotionen auf Knopfdruck

    Auch gestandene Shooter-Fans mussten beim Ausprobieren von Die Sims 4 kichern - dank der vielfältigen neuen Möglichkeiten des Editors und des massiven Einsatzes von Gefühlen.
    (Die Sims 4)


Verwandte Themen
Eset, 27C3, F-Secure, Kaspersky, RSA Security, Linksys, Trojaner, Stuxnet, Virus, Onlinedurchsuchung, Speedport, Netgear, FTP, Malware

RSS Feed
RSS FeedBackdoor

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de