Abo
Anzeige

Backdoor

Artikel

  1. Schlüsselaustausch: Eine Backdoor für Diffie Hellman

    Schlüsselaustausch

    Eine Backdoor für Diffie Hellman

    Der Diffie-Hellman-Schlüsselaustausch ist sicher - wenn die Parameter korrekt gewählt sind. Doch was passiert, wenn es einem Angreifer gelingt, fehlerhafte Parameter einzuschleusen? David Wong ist es gelungen, damit eine sogenannte Nobus-Hintertür zu erzeugen.

    08.08.201612 Kommentare

  2. Patchday: Sicherheitslücke lässt Drucker Malware verteilen

    Patchday

    Sicherheitslücke lässt Drucker Malware verteilen

    Ein Fehler in der Druckerverwaltung von Windows ermöglicht es, Schadcode im Netzwerk zu verteilen und mit Systemberechtigung auszuführen. Diese und andere Lücken hat Microsoft heute gepatcht.

    13.07.20165 Kommentare

  3. Mikko Hypponen: "Microsoft ist nicht mehr scheiße"

    Mikko Hypponen

    "Microsoft ist nicht mehr scheiße"

    Sicherheitsfirmen sind in der Community oft nicht wohlgelitten. Mikko Hypponen von F-Secure spricht im Interview über Vertrauen und Privatsphäre und Bankentrojaner im Weltall - und erklärt, warum Microsoft nicht mehr scheiße ist.

    21.06.2016210 Kommentare

Anzeige
  1. Trend Micro: Sicherheitsfirma findet trojanisierte Teamviewer-Versionen

    Trend Micro  

    Sicherheitsfirma findet trojanisierte Teamviewer-Versionen

    Wurde Teamviewer gehackt oder nicht? In den vergangenen Wochen beschwerten sich Hunderte Nutzer über Kriminelle, die über Teamviewer Konten plünderten. Der Hersteller selbst verwies auf schlechte Passwörter - eine Sicherheitsfirma hat jetzt eine weitere Idee.

    16.06.201621 Kommentare

  2. Spionage im US-Wahlkampf: Hacker interessieren sich für Trumps Geheimnisse

    Spionage im US-Wahlkampf

    Hacker interessieren sich für Trumps Geheimnisse

    Wie Watergate, nur digital und vermutlich aus dem Ausland: Hacker haben die Netzwerke der US-Präsidentschaftsbewerber angegriffen und konnten Recherchen der Demokraten über Donald Trump entwenden. Die Angreifer sollen aus Russland kommen.

    15.06.201614 Kommentare

  3. Ransomware: Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

    Ransomware  

    Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

    Der Verfassungsschutz in Sachsen-Anhalt hat ein Trojaner-Problem. Mehrere Arbeitsplatzrechner wurden mit Ransomware verschlüsselt, außerdem wurde ein Backdoor-Trojaner gefunden. Die Grünen fordern Aufklärung.

    30.04.201658 Kommentare

  1. US-Cryptowars: "Backdoors sind der Pfad zur Hölle"

    US-Cryptowars

    "Backdoors sind der Pfad zur Hölle"

    RSA 2016 Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten.

    03.03.20165 Kommentare

  2. Streit mit FBI: Apple will in seinem Code nicht lügen

    Streit mit FBI

    Apple will in seinem Code nicht lügen

    Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.

    26.02.2016117 Kommentare

  3. Security: Backdoor in Linux-Mint-ISOs

    Security

    Backdoor in Linux-Mint-ISOs

    Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.

    22.02.201632 Kommentare

  1. Blizzard: Hearthstone-Cheat-Tools verteilen Malware

    Blizzard

    Hearthstone-Cheat-Tools verteilen Malware

    Wer sich in Hearthstone durch Tools Vorteile verschaffen will, sollte vorsichtig sein. Denn einerseits blockt Blizzard Spieler, die cheaten. Und andererseits kommen einige Programme mit unerwünschter Zusatzsoftware: Malware, die die Webcam anschaltet und einen Keylogger aktiviert.

    10.02.201613 Kommentare

  2. Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar

    Smartphone-Security

    Root-Backdoor macht Mediatek-Smartphones angreifbar

    Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein.

    03.02.201610 Kommentare

  3. Fortinet: Mehr Hintertüren, mehr Patches

    Fortinet

    Mehr Hintertüren, mehr Patches

    Erst in der vergangenen Woche war bekanntgeworden, dass einige Fortinet-Firewall-Produkte einen Zugang mit Standardpasswörtern ermöglichen. Jetzt hat das Unternehmen seine eigenen Produkte analysiert - und weitere verwundbare Geräte gefunden.

    25.01.20165 Kommentare

  1. AMX-Konferenzsysteme: Hintertür für Black Widow und Batman

    AMX-Konferenzsysteme

    Hintertür für Black Widow und Batman

    Erneut gerät eine Firma in den Verdacht, Hintertüren in Produkte eingebaut zu haben. Geräte der Firma AMX, die Technikausstattung für Konferenzräume entwickelt, enthielten versteckte Administratoraccounts mit Namen aus der Comicwelt.

    22.01.20168 Kommentare

  2. BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

    BSI-Lagebericht 2015

    Bund plant kein Programm gegen IT-Angriffe von Terroristen

    IT-Systeme sind in diesem Jahr unsicherer geworden. Das BSI warnt in seinem Lagebericht vor vermehrten Softwarelücken, aber auch vor Gefahren durch manipulierte Hardware. Ein besonderer Schutz gegen IT-Angriffe von Terroristen sei nicht nötig, sagte der Innenminister.

    19.11.20152 Kommentare

  3. Verschlüsselung: US-Regierung verzichtet auf Hintertüren

    Verschlüsselung

    US-Regierung verzichtet auf Hintertüren

    IT-Firmen in den USA werden nun doch nicht gezwungen, Hintertüren in Verschlüsselung einzubauen. Doch FBI und NSA bohren weiter Löcher in gesicherte Kommunikation.

    12.10.201526 Kommentare

  1. Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Cryptowar

    Hintertür für verschlüsselte Smartphone-Daten gesucht

    Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können - und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich.

    25.09.201518 Kommentare

  2. SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

    SYNfulknock

    Weltweit Angriffe auf Cisco-Router entdeckt

    Router von Cisco sind weltweit von Hackern mit einer spezialisierten Firmware angegriffen worden. Fireeye vermutet hinter den Angriffen staatliche Akteure wie Geheimdienste, nennt aber keine Namen.

    16.09.20154 Kommentare

  3. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  4. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  5. SAP National Security Services: SAP dementiert NSA-Backdoor in seiner Software

    SAP National Security Services

    SAP dementiert NSA-Backdoor in seiner Software

    SAP arbeitet offenbar über seine US-Firma SAP National Security Services (NS2) eng mit der NSA zusammen. Es gebe aber "keine Hintertüren in SAP-Technik", sagt Firmenchef Bill McDermott. Doch darum geht es auch gar nicht.

    19.03.201540 Kommentare

  6. Malware: DDoS-Trojaner für Linux entdeckt

    Malware

    DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  7. Softwaresicherheit: Vertrauen durch reproduzierbare Build-Prozesse

    Softwaresicherheit

    Vertrauen durch reproduzierbare Build-Prozesse

    Fosdem 2015 Freie Software wirbt mit dem Versprechen, dass jeder den Quellcode prüfen kann. Doch wie kann garantiert werden, dass die verteilte Software wirklich aus den angegebenen Quellen stammt? Debian will hierfür reproduzierbare Build-Prozesse einführen.

    02.02.201515 Kommentare

  8. Malware: Manipulierte Binaries im Tor-Netzwerk

    Malware

    Manipulierte Binaries im Tor-Netzwerk

    Security-Experten haben die Verbreitung manipulierter Windows-Dateien im Tor-Netzwerk entdeckt, die mit Malware infiziert sind. Der Exit-Server ist inzwischen auf der schwarzen Liste, ein vollkommener Schutz ist das jedoch nicht.

    27.10.20147 Kommentare

  9. Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Kaspersky Lab

    Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Geldautomaten von NCR haben ein CD-Laufwerk, über das sich Schadcode installieren lässt. So wurden weltweit Geldbeträge in Millionenhöhe erbeutet, berichtet Kaspersky Lab.

    07.10.201457 Kommentare

  10. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann

    Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare

  11. RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    RCS-Galileo

    Staatstrojaner für Android- und iOS-Geräte im Einsatz

    Kaspersky und Citizen Lab haben einen Staatstrojaner für mobile Endgeräte gefunden, der aktiv eingesetzt wird. Die mobilen RCS-Trojaner können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen und die Kommunikation überwachen.

    24.06.2014178 Kommentare

  12. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  13. Geheimdienstreform: NSA bekommt kein Geld für Hintertüren mehr

    Geheimdienstreform

    NSA bekommt kein Geld für Hintertüren mehr

    Mit einem Zusatz zum US-Verteidigungshaushalt sollen die Möglichkeiten der Geheimdienste, Backdoors in Hardware und Software einzubauen, zumindest vorübergehend eingeschränkt werden. Ein direktes Verbot ist dies aber nicht.

    20.06.20144 Kommentare

  14. Port 32764: Netgear will angebliche Router-Lücke schließen

    Port 32764

    Netgear will angebliche Router-Lücke schließen

    Trotz eines Patches sollen Netgear-Router weiterhin eine Sicherheitslücke aufweisen. Das Unternehmen will die Vorwürfe prüfen und notfalls weitere Updates bereitstellen.

    23.04.20148 Kommentare

  15. DSL-Router: Netgear hat Backdoor offenbar nur versteckt

    DSL-Router

    Netgear hat Backdoor offenbar nur versteckt

    Mehrere Monate hat Netgear gebraucht, um einen offenen Port in einigen WLAN-Routern zu schließen. Doch anstatt die Lücke zu schließen, wurde sie möglicherweise nur gut versteckt.

    22.04.201433 Kommentare

  16. DSL-Router: Netgear schließt endlich Hintertür zu Port 32764

    DSL-Router

    Netgear schließt endlich Hintertür zu Port 32764

    Die Backdoor, die der Reverse Engineer Eloi Vanderbeken auf Port 32764 von verschiedenen DSL-Routern fand, soll bei Netgear geschlossen sein. Ein Patch steht als Firmware Version 1.1.00.48 für den Router DGN1000 bereit.

    08.04.20140 Kommentare

  17. Sicherheit: Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Sicherheit

    Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Die kürzlich bekanntgewordene Backdoor in einigen Galaxy-Geräten von Samsung hat Widerspruch bei Sicherheitsspezialisten ausgelöst. Demnach ist die reale Sicherheitsgefahr sehr gering und es wird vermutet, dass die Backdoor nur eine Rolle spielt, wenn das Gerät mit einer veralteten Firmware läuft.

    14.03.201427 Kommentare

  18. Samsung: Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    Samsung

    Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    In mehreren Smartphones und Tablets aus Samsungs Galaxy-Modellreihe wurde eine Backdoor im Modem-Prozessor entdeckt. Diese könnte von Angreifern dazu verwendet werden, auf die Daten auf dem Smartphone oder Tablet zuzugreifen oder auch Daten zu verändern, um so Schadsoftware zu verbreiten.

    13.03.201464 Kommentare

  19. Sicherheitslücken: Wo kommen die Löcher in den Routern her?

    Sicherheitslücken

    Wo kommen die Löcher in den Routern her?

    In den vergangenen Monaten häufen sich Berichte über Sicherheitslücken bei Routern. Nicht nur die NSA, auch kriminelle Hacker können offenbar problemlos in viele Geräte eindringen. Muss das so sein?

    04.03.201476 Kommentare

  20. RSA-Security-Chef: Coviello verteidigt Zusammenarbeit mit der NSA

    RSA-Security-Chef

    Coviello verteidigt Zusammenarbeit mit der NSA

    Der Chef des Sicherheitsunternehmens RSA Security, Art Coviello, hat die Zusammenarbeit mit der NSA bestätigt und gleichzeitig verteidigt. RSA Security sei nicht die einzige Firma, die mit dem US-Geheimdienst zusammenarbeite.

    26.02.201411 Kommentare

  21. The Moon: Wurm befällt Linksys-Router und verbreitet sich darüber

    The Moon  

    Wurm befällt Linksys-Router und verbreitet sich darüber

    Security-Experten haben einen "The Moon" genannten Wurm entdeckt, der sich in Routern von Linksys einnistet. Über diese Geräte versucht das Programm, weitere Router zu infizieren. Woher die Software stammt und welchen Zweck sie haben soll, liegt noch im Dunklen.

    14.02.201412 Kommentare

  22. Schadsoftware für Mac, Windows und Linux: Java-Bot geht sie alle an

    Schadsoftware für Mac, Windows und Linux

    Java-Bot geht sie alle an

    Kaspersky hat einen Cross-Plattform-Java-Bot entdeckt, der erfolgreich eine gefährliche Java-Sicherheitslücke ausnutzt, die bereits vor einem halben Jahr geschlossen wurde. Das Betriebssystem ist dabei weitgehend egal. Anwender sollten veraltete Java-Versionen nicht betreiben.

    29.01.2014137 Kommentare

  23. Port 32764: Cisco bestätigt Backdoor in Routern

    Port 32764

    Cisco bestätigt Backdoor in Routern

    Als erstes Unternehmen hat Cisco die auf einigen Routermodellen vorhandene Hintertür auf dem Port 32764 ausführlich bestätigt. Eine unmittelbare Abhilfe gibt es nicht, Cisco will die Lücke aber durch neue Firmware schließen.

    13.01.201444 Kommentare

  24. Sicherheit: Hintertür in WLAN-Routern entdeckt

    Sicherheit

    Hintertür in WLAN-Routern entdeckt

    Die Weihnachtsfeiertage boten dem Franzosen Eloi Vanderbeken eine Überraschung: Er entdeckte auf seinem heimischen Linksys-Router eine Backdoor, die es auch bei anderen Herstellern zu geben scheint.

    03.01.201463 Kommentare

  25. OpenSSL.org: Webseite des OpenSSL Project gehackt

    OpenSSL.org

    Webseite des OpenSSL Project gehackt

    Angreifern ist das Defacement der Webseite des OpenSSL Project gelungen. Die Code Repositories wurden laut den Betreibern überprüft, ohne dass eine Manipulation festgestellt werden konnte.

    03.01.20145 Kommentare

  26. NSA: Apple weist Appelbaums Vorwürfe zurück

    NSA

    Apple weist Appelbaums Vorwürfe zurück

    "Apple hat nie mit der NSA zusammengearbeitet, um eine Hintertür in eines unserer Produkte zu integrieren, einschließlich des iPhone": So weist Apple Gerüchte um eine mögliche NSA-Backdoor in iOS zurück.

    01.01.2014116 Kommentare

  27. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013

    Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare

  28. Spionage: Wie die NSA ihre Spähprogramme implantiert

    Spionage

    Wie die NSA ihre Spähprogramme implantiert

    In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

    31.12.201317 Kommentare

  29. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe

    NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare

  30. Phishing: Gefälschtes Wordpress-Plugin verbreitet Malware

    Phishing

    Gefälschtes Wordpress-Plugin verbreitet Malware

    Der Trick ist alt, der Schaden aber unter Umständen erheblich: Derzeit kursieren wieder Phishing-Mails, die zur Installation eines Gratis-Plugins für Wordpress auffordern. Dahinter steckt aber Malware, die nicht nur den Server des Blog-Administrators befallen kann.

    05.12.20132 Kommentare

  31. Java.Tomdep: Backdoor-Wurm greift Tomcat-Server an

    Java.Tomdep

    Backdoor-Wurm greift Tomcat-Server an

    Symantec hat einen neuen Wurm entdeckt, der sich selbst weiterverbreitet und auf infizierten Systemen eine Backdoor einrichtet. Allerdings greift Java.Tomdep nicht normale PCs an, sondern Server.

    21.11.20137 Kommentare

  32. DIR-100 und DI-524UP: D-Link will Hintertür in Routern mit Firmware schließen

    DIR-100 und DI-524UP

    D-Link will Hintertür in Routern mit Firmware schließen

    Nicht nur der DIR-100 in Revision A, auch der DI-524UP ist von der kürzlich entdeckten Backdoor betroffen. D-Link hat sich nun entschlossen, für diese beiden Router eine neue Firmware zu erstellen, die den Fehler beheben soll.

    15.10.20133 Kommentare

  33. Sicherheitslücke: D-Link bestätigt Backdoor im Router DIR-100

    Sicherheitslücke

    D-Link bestätigt Backdoor im Router DIR-100

    In der in Deutschland verkauften Revision A des Routers DIR-100 gibt es eine gefährliche Hintertür. Damit können Angreifer auf einfache Weise auf die Konfiguration des Geräts zugreifen und den Internetanschluss für eigene Zwecke missbrauchen.

    15.10.20134 Kommentare

  34. IT-Sicherheit: Huawei weist Spionagevorwürfe zurück

    IT-Sicherheit

    Huawei weist Spionagevorwürfe zurück

    Der chinesische Netzausrüster Huawei steht in den USA schon länger unter Verdacht, seine Geräte könnten als Einfallstore für staatliche Hacker dienen. Die Vorwürfe seien nicht belegt, sagte Firmenchef Guo nun in einem Interview.

    14.10.20135 Kommentare

  35. Linux-Kernel: Bessere Zufallszahlen selbst mit NSA-Backdoor

    Linux-Kernel

    Bessere Zufallszahlen selbst mit NSA-Backdoor

    Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

    11.09.201392 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
Anzeige

Gesuchte Artikel
  1. Kostenlose Profi-Photoshopfilter zum Download
    Kostenlose Profi-Photoshopfilter zum Download

    Onone Software hat eine kostenlose Version der Photoshop-Filtersammlung Phototool 2 vorgestellt. Darin sind fotografische Effekte enthalten, die es dem Nutzer einfach machen, typische Laboreffekte nachzubilden.
    (Photoshop Filter)

  2. FXI Cotton Candy
    PC im USB-Stick
    FXI Cotton Candy: PC im USB-Stick

    Ende 2011 wurde der FXI Cotton Candy erstmals gezeigt. Es ist ein Miniaturrechner von der Größe eines USB-Sticks. Nun läuft seine Produktion an. Vorbestellungen werden bereits angenommen.
    (Cotton Candy)

  3. Ice Cream Sandwich
    HTC verteilt Android-4-Update für Sensation XE
    Ice Cream Sandwich: HTC verteilt Android-4-Update für Sensation XE

    Das Sensation XE von HTC erhält ab sofort das Update auf Android 4 alias Ice Cream Sandwich. Wie das Sensation läuft das Sensation XE nach dem Update nicht mit dem aktuellen Sense 4.0, das es vorerst nur für die One-Modelle von HTC gibt.
    (Android 4)

  4. Blizzard
    Diablo 3 bietet "Global Play" ohne Auktionsgegenstände
    Blizzard: Diablo 3 bietet "Global Play" ohne Auktionsgegenstände

    Die weltweite Community von Diablo 3 besteht aus drei Regionen. Wie Blizzard nun mitteilt, können die Spieler überall antreten - allerdings ohne die Gegenstände, die sie im Gold- und Echtgeld-Auktionshaus zu Hause gekauft haben.
    (Diablo 3 News)

  5. Android-Smartphone
    Samsungs Galaxy S3 Mini taucht in ersten Shops auf
    Android-Smartphone: Samsungs Galaxy S3 Mini taucht in ersten Shops auf

    Erste Onlineshops in Skandinavien listen das Galaxy S3 Mini von Samsung auf. Es wird erwartet, dass das Android-Smartphone in dieser Woche offiziell vorgestellt wird.
    (S3 Mini)

  6. Google
    Nik-Software-Plugins um 70 Prozent günstiger
    Google: Nik-Software-Plugins um 70 Prozent günstiger

    Googles Übernahme von Nik Software beschert Käufern der Profi-Bildbearbeitungsplugins einen hohen Rabatt. Bislang kostete die Sammlung aus sechs Programmen über 500 US-Dollar. Wer ein einzelnes Plugin schon vorher lizenziert hat, bekommt das gesamte Paket gar geschenkt.
    (Nik Software)

  7. Die Sims 4 Angespielt
    Oberweite, Übergewicht und Emotionen auf Knopfdruck
    Die Sims 4 Angespielt: Oberweite, Übergewicht und Emotionen auf Knopfdruck

    Auch gestandene Shooter-Fans mussten beim Ausprobieren von Die Sims 4 kichern - dank der vielfältigen neuen Möglichkeiten des Editors und des massiven Einsatzes von Gefühlen.
    (Die Sims 4)


Verwandte Themen
Crypto Wars, 27C3, Apple vs. FBI, F-Secure, Eset, RSA Security, Kaspersky, NIST, Linksys, Elliptische Kurven, Keylogger, Trojaner, Virus, Onlinedurchsuchung

RSS Feed
RSS FeedBackdoor

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige