Backdoor

Artikel

  1. DSL-Router: Netgear schließt endlich Hintertür zu Port 32764

    DSL-Router

    Netgear schließt endlich Hintertür zu Port 32764

    Die Backdoor, die der Reverse Engineer Eloi Vanderbeken auf Port 32764 von verschiedenen DSL-Routern fand, soll bei Netgear geschlossen sein. Ein Patch steht als Firmware Version 1.1.00.48 für den Router DGN1000 bereit.

    08.04.20140 Kommentare

  2. Sicherheit: Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Sicherheit

    Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Die kürzlich bekanntgewordene Backdoor in einigen Galaxy-Geräten von Samsung hat Widerspruch bei Sicherheitsspezialisten ausgelöst. Demnach ist die reale Sicherheitsgefahr sehr gering und es wird vermutet, dass die Backdoor nur eine Rolle spielt, wenn das Gerät mit einer veralteten Firmware läuft.

    14.03.201427 Kommentare

  3. Samsung: Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    Samsung

    Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    In mehreren Smartphones und Tablets aus Samsungs Galaxy-Modellreihe wurde eine Backdoor im Modem-Prozessor entdeckt. Diese könnte von Angreifern dazu verwendet werden, auf die Daten auf dem Smartphone oder Tablet zuzugreifen oder auch Daten zu verändern, um so Schadsoftware zu verbreiten.

    13.03.201464 Kommentare

Anzeige
  1. Sicherheitslücken: Wo kommen die Löcher in den Routern her?

    Sicherheitslücken

    Wo kommen die Löcher in den Routern her?

    In den vergangenen Monaten häufen sich Berichte über Sicherheitslücken bei Routern. Nicht nur die NSA, auch kriminelle Hacker können offenbar problemlos in viele Geräte eindringen. Muss das so sein?

    04.03.201476 Kommentare

  2. RSA-Security-Chef: Coviello verteidigt Zusammenarbeit mit der NSA

    RSA-Security-Chef

    Coviello verteidigt Zusammenarbeit mit der NSA

    Der Chef des Sicherheitsunternehmens RSA Security, Art Coviello, hat die Zusammenarbeit mit der NSA bestätigt und gleichzeitig verteidigt. RSA Security sei nicht die einzige Firma, die mit dem US-Geheimdienst zusammenarbeite.

    26.02.201410 Kommentare

  3. The Moon: Wurm befällt Linksys-Router und verbreitet sich darüber

    The Moon  

    Wurm befällt Linksys-Router und verbreitet sich darüber

    Security-Experten haben einen "The Moon" genannten Wurm entdeckt, der sich in Routern von Linksys einnistet. Über diese Geräte versucht das Programm, weitere Router zu infizieren. Woher die Software stammt und welchen Zweck sie haben soll, liegt noch im Dunklen.

    14.02.201412 Kommentare

  1. Schadsoftware für Mac, Windows und Linux: Java-Bot geht sie alle an

    Schadsoftware für Mac, Windows und Linux

    Java-Bot geht sie alle an

    Kaspersky hat einen Cross-Plattform-Java-Bot entdeckt, der erfolgreich eine gefährliche Java-Sicherheitslücke ausnutzt, die bereits vor einem halben Jahr geschlossen wurde. Das Betriebssystem ist dabei weitgehend egal. Anwender sollten veraltete Java-Versionen nicht betreiben.

    29.01.2014137 Kommentare

  2. Port 32764: Cisco bestätigt Backdoor in Routern

    Port 32764

    Cisco bestätigt Backdoor in Routern

    Als erstes Unternehmen hat Cisco die auf einigen Routermodellen vorhandene Hintertür auf dem Port 32764 ausführlich bestätigt. Eine unmittelbare Abhilfe gibt es nicht, Cisco will die Lücke aber durch neue Firmware schließen.

    13.01.201444 Kommentare

  3. Sicherheit: Hintertür in WLAN-Routern entdeckt

    Sicherheit

    Hintertür in WLAN-Routern entdeckt

    Die Weihnachtsfeiertage boten dem Franzosen Eloi Vanderbeken eine Überraschung: Er entdeckte auf seinem heimischen Linksys-Router eine Backdoor, die es auch bei anderen Herstellern zu geben scheint.

    03.01.201463 Kommentare

  4. OpenSSL.org: Webseite des OpenSSL Project gehackt

    OpenSSL.org

    Webseite des OpenSSL Project gehackt

    Angreifern ist das Defacement der Webseite des OpenSSL Project gelungen. Die Code Repositories wurden laut den Betreibern überprüft, ohne dass eine Manipulation festgestellt werden konnte.

    03.01.20145 Kommentare

  5. NSA: Apple weist Appelbaums Vorwürfe zurück

    NSA

    Apple weist Appelbaums Vorwürfe zurück

    "Apple hat nie mit der NSA zusammengearbeitet, um eine Hintertür in eines unserer Produkte zu integrieren, einschließlich des iPhone": So weist Apple Gerüchte um eine mögliche NSA-Backdoor in iOS zurück.

    01.01.2014116 Kommentare

  6. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013

    Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare

  7. Spionage: Wie die NSA ihre Spähprogramme implantiert

    Spionage

    Wie die NSA ihre Spähprogramme implantiert

    In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

    31.12.201317 Kommentare

  8. BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    BSafe

    NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen

    10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.

    21.12.201336 Kommentare

  9. Phishing: Gefälschtes Wordpress-Plugin verbreitet Malware

    Phishing

    Gefälschtes Wordpress-Plugin verbreitet Malware

    Der Trick ist alt, der Schaden aber unter Umständen erheblich: Derzeit kursieren wieder Phishing-Mails, die zur Installation eines Gratis-Plugins für Wordpress auffordern. Dahinter steckt aber Malware, die nicht nur den Server des Blog-Administrators befallen kann.

    05.12.20132 Kommentare

  10. Java.Tomdep: Backdoor-Wurm greift Tomcat-Server an

    Java.Tomdep

    Backdoor-Wurm greift Tomcat-Server an

    Symantec hat einen neuen Wurm entdeckt, der sich selbst weiterverbreitet und auf infizierten Systemen eine Backdoor einrichtet. Allerdings greift Java.Tomdep nicht normale PCs an, sondern Server.

    21.11.20137 Kommentare

  11. DIR-100 und DI-524UP: D-Link will Hintertür in Routern mit Firmware schließen

    DIR-100 und DI-524UP

    D-Link will Hintertür in Routern mit Firmware schließen

    Nicht nur der DIR-100 in Revision A, auch der DI-524UP ist von der kürzlich entdeckten Backdoor betroffen. D-Link hat sich nun entschlossen, für diese beiden Router eine neue Firmware zu erstellen, die den Fehler beheben soll.

    15.10.20133 Kommentare

  12. Sicherheitslücke: D-Link bestätigt Backdoor im Router DIR-100

    Sicherheitslücke

    D-Link bestätigt Backdoor im Router DIR-100

    In der in Deutschland verkauften Revision A des Routers DIR-100 gibt es eine gefährliche Hintertür. Damit können Angreifer auf einfache Weise auf die Konfiguration des Geräts zugreifen und den Internetanschluss für eigene Zwecke missbrauchen.

    15.10.20134 Kommentare

  13. IT-Sicherheit: Huawei weist Spionagevorwürfe zurück

    IT-Sicherheit

    Huawei weist Spionagevorwürfe zurück

    Der chinesische Netzausrüster Huawei steht in den USA schon länger unter Verdacht, seine Geräte könnten als Einfallstore für staatliche Hacker dienen. Die Vorwürfe seien nicht belegt, sagte Firmenchef Guo nun in einem Interview.

    14.10.20135 Kommentare

  14. Linux-Kernel: Bessere Zufallszahlen selbst mit NSA-Backdoor

    Linux-Kernel

    Bessere Zufallszahlen selbst mit NSA-Backdoor

    Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.

    11.09.201392 Kommentare

  15. Verschlüsselung: Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Verschlüsselung

    Nist rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab

    Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

    11.09.201334 Kommentare

  16. Security: Banking-Trojaner für Linux entdeckt

    Security

    Banking-Trojaner für Linux entdeckt

    Auf einschlägigen Foren wird ein Banking-Trojaner für Linux verkauft. "Hand of Thief" soll unter anderem Code in Webseiten von Banken injizieren können.

    08.08.201384 Kommentare

  17. Bundeskriminalamt: Verträge zum Staatstrojaner-Kauf bleiben geheim

    Bundeskriminalamt

    Verträge zum Staatstrojaner-Kauf bleiben geheim

    Trotz des Informationsfreiheitsgesetzes gibt es keinen Einblick in den Vertrag, mit dem ein Staatstrojaner vom BKA angeschafft wurde. Begründung: Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden wären durch eine Vertragseinsicht möglich.

    07.08.201319 Kommentare

  18. Storevirtual: HP-Support-Konto bietet unautorisierten Zugang auf Server

    Storevirtual

    HP-Support-Konto bietet unautorisierten Zugang auf Server

    Die HP-Server-Produkte der Storevirtual-Serie haben einen bisher unbekannten Zugang samt Root-Zugriff. HP nutzt diesen Zugang unter anderem, um vergessene Passwörter beim Kunden zurückzusetzen. Über einen kommenden Patch will HP die Sicherheitslücke noch in der nächsten Woche schließen.

    13.07.201310 Kommentare

  19. Privilege Escalation: Linux-Kernel-Exploit wurde auf Android portiert

    Privilege Escalation

    Linux-Kernel-Exploit wurde auf Android portiert

    Eine gefährliche Sicherheitslücke, die unter Linux längst gepatcht wurde, wird nun unter Android ausgenutzt. Laut Symantec ist es Entwicklern von Schadsoftware gelungen, den Exploit zu portieren. Abhilfe durch eine neue Android-Version gibt es zunächst nicht.

    12.06.201375 Kommentare

  20. Android: Trojaner nutzt bislang unbekannte Sicherheitslücken

    Android

    Trojaner nutzt bislang unbekannte Sicherheitslücken

    Ein jüngst entdeckter Trojaner versteckt sich mittels Code-Verschleierung so erfolgreich im System, dass er nur schwer zu entdeckten ist. Außerdem nutzt er bislang unentdeckte Sicherheitslücken in Googles mobilem Betriebssystem. Weit verbreitet ist er indes noch nicht.

    10.06.201325 Kommentare

  21. Gamma Group: Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Gamma Group

    Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Über einen deutschen Partner hat das Bundesinnenministerium bei der britischen Gamma Group einen Trojaner erworben. Die Lizenz gilt für zehn Rechner über einen Zeitraum von zwölf Monaten und kostet 147.000 Euro.

    03.05.201363 Kommentare

  22. Linux/Cdorked.A: Schwer entdeckbare Backdoor für Apache-Server

    Linux/Cdorked.A

    Schwer entdeckbare Backdoor für Apache-Server

    Sicherheitsexperten haben eine Schadsoftware entdeckt, die nur ein modifiziertes httpd-Binary verwendet. Alles andere passiert im Arbeitsspeicher. Die Angreifer sollen bereits hunderte Apache-Server unter ihre Kontrolle gebracht haben. Administratoren sollten ihre Server überprüfen.

    28.04.201317 Kommentare

  23. Bundeskriminalamt: Gesetzeskonformer Staatstrojaner weiter unmöglich

    Bundeskriminalamt

    Gesetzeskonformer Staatstrojaner weiter unmöglich

    Die Sicherheitsbehörden haben das laut Experten Unmögliche weiterhin nicht erreicht: einen Staatstrojaner zu programmieren, der keine illegalen Funktionen wie Bildschirmfotos oder das Hinterlegen von gefälschtem belastendem Material beherrscht.

    16.04.201328 Kommentare

  24. Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab

    Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab will einen Android-Trojaner gefunden haben. Doch "Backdoor.AndroidOS.Chuli.a" ist eine App, die der Angegriffene ausführen muss.

    27.03.201335 Kommentare

  25. Telnet-Angriff: Backdoor in Laserdruckern von HP

    Telnet-Angriff

    Backdoor in Laserdruckern von HP

    Per Telnet lassen sich zehn Drucker der Serie Laserjet Pro von Hewlett-Packard fernsteuern, ohne dass dafür ein Passwort nötig ist. Das US-Cert warnt vor der Lücke, sie ist laut HP durch neue Firmware zu beheben.

    12.03.201310 Kommentare

  26. Miniduke: Trojaner greift unbemerkt über PDF-Lücke an

    Miniduke

    Trojaner greift unbemerkt über PDF-Lücke an

    Der in Assemblersprache geschriebene Backdoor-Trojaner Miniduke greift mit professionell erstellten PDF-Dateien an, die die Adobe-Reader-Versionen 9, 10 und 11 betreffen und deren Sandbox umgehen. Die Malware wehrt Analysewerkzeuge ab.

    27.02.201320 Kommentare

  27. Security: Android-App infiziert Windows-Rechner

    Security

    Android-App infiziert Windows-Rechner

    Die Android-Applikation Superclean infiziert Windows-Rechner über angeschlossene Smartphones. Inzwischen ist sie nicht mehr im Play Store erhältlich.

    06.02.201317 Kommentare

  28. Malware: Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Malware  

    Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Seit Dezember 2012 verbreiten sich vermeintliche MMS-Nachrichten, die von Vodafone-Anschlüssen kommen sollen. Jetzt sind die mit Malware verseuchten Mails auch mit T-Mobile-Logo versehen. Der angehängte Wurm wird nun von den meisten Virenscannern erkannt.

    30.01.20136 Kommentare

  29. Finfisher/Finspy: Bundeskriminalamt kauft Staatstrojaner von Gamma

    Finfisher/Finspy

    Bundeskriminalamt kauft Staatstrojaner von Gamma

    Der Staatstrojaner Finfisher/Finspy von Gamma ist nun in einer Vollversion im Besitz des BKA. Die Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt.

    16.01.201348 Kommentare

  30. Quellen-TKÜ: Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Quellen-TKÜ

    Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Seit über einem Jahr baut das Bundeskriminalamt eine Staatstrojaner-Fachgruppe auf. Doch die Personalgewinnung und Eigenentwicklung braucht noch bis Ende 2014.

    11.12.201271 Kommentare

  31. Festes Passwort: Backdoor in Druckern von Samsung und Dell

    Festes Passwort  

    Backdoor in Druckern von Samsung und Dell

    Das US-Cert warnt vor einer Hintertür in Druckern von Samsung sowie einigen Druckern von Dell, die von Samsung gefertigt werden. Sie verfügen über einen fest eingebauten Adminstrator-Account mit einem einheitlichen, nicht änderbaren Passwort.

    28.11.201235 Kommentare

  32. Webanalyse: Backdoor in Piwik

    Webanalyse  

    Backdoor in Piwik

    Die freie Web-Analyse-Software Piwik enthielt eine Hintertür, die es Angreifern ermöglichte, beliebigen PHP-Code auf einem Server auszuführen. Mittlerweile steht eine korrigierte Version zum Download bereit.

    27.11.20128 Kommentare

  33. Backdoor.Makadocs: Schadsoftware nutzt Google Docs als Proxy

    Backdoor.Makadocs

    Schadsoftware nutzt Google Docs als Proxy

    Symantec hat eine aktualisierte Version einer Schadsoftware entdeckt, die neue Wege geht. Statt den Command-and-Control-Server direkt anzusprechen, nimmt die Software einen Umweg über einen Google-Dienst.

    19.11.20120 Kommentare

  34. Kritische Sicherheitslücke: PhpMyAdmin mit Backdoor über Sourceforge verteilt

    Kritische Sicherheitslücke

    PhpMyAdmin mit Backdoor über Sourceforge verteilt

    Die Entwickler von PhpMyAdmin warnen vor einer kritischen Sicherheitslücke: Für einige Tage wurde über einen offiziellen Mirror des Projekts eine Version der Software mit einer Backdoor ausgeliefert.

    26.09.201210 Kommentare

  35. Cyber Security Summit: Kongress der Telekom ruft nach Cyber-Wehr

    Cyber Security Summit

    Kongress der Telekom ruft nach Cyber-Wehr

    Der Cyber Security Summit 2012 der Deutschen Telekom und der Münchner Sicherheitskonferenz fordert ein Verbot von Backdoor-Technologien und greift die Hardwarehersteller an. In den Unternehmen sollen Cyber-Wehren aufgebaut werden.

    13.09.20123 Kommentare

  36. Sicherheit: Überwachungswerkzeug wird zum Trojaner

    Sicherheit

    Überwachungswerkzeug wird zum Trojaner

    Eine funktionsreiche Verwaltungssoftware wird von Hackern genutzt und ist jetzt von verschiedenen Herstellern als gefährlicher Trojaner eingestuft worden. Sie soll nicht nur unter Windows, sondern auch unter Mac OS X, Linux und Solaris funktionieren.

    04.09.20124 Kommentare

  37. Multi-Plattform-Bedrohung: Crisis befällt virtuelle Maschinen

    Multi-Plattform-Bedrohung

    Crisis befällt virtuelle Maschinen

    Die Windows-Version der Crisis-Malware kann sich in VMware-Images kopieren und sich damit in vier verschiedenen Umgebungen ausbreiten.

    22.08.201225 Kommentare

  38. ProAsic 3 FPGA: Microsemi weist Backdoor-Vorwürfe zurück

    ProAsic 3 FPGA

    Microsemi weist Backdoor-Vorwürfe zurück

    Der Chiphersteller Microsemi hat die Vorwürfe von Sergei Skorobogatov und Christopher Woods zurückgewiesen, der FPGA ProAsic 3 enthalte eine bewusst integrierte Backdoor.

    01.06.20121 Kommentar

  39. Forscher: Backdoor in FPGA für militärische Geräte

    Forscher

    Backdoor in FPGA für militärische Geräte

    Die Sicherheitsforscher Sergei Skorobogatov und Christopher Woods haben nach eigenen Angaben eine Backdoor in einem Militärchip entdeckt. Sie konnten den geheimen Schlüssel extrahieren, der notwendig ist, um die Backdoor zu aktivieren. Der Sicherheitsexperte Robert David Graham hält die Deutung der Forscher aber für übertrieben.

    29.05.20126 Kommentare

  40. Speedport W 921V, W 504V, W 723V: Telekom will Lücken in WLAN-Routern ab Freitag schließen

    Speedport W 921V, W 504V, W 723V

    Telekom will Lücken in WLAN-Routern ab Freitag schließen

    Bereits am 27. April 2012 will die Telekom mit einem Firmwareupdate den unsicheren Router Speedport W 921V reparieren. Bisher bietet das Gerät Unbefugten Zugriff auf sein WLAN. Erst in der kommenden Woche sollen die anderen beiden unsicheren Geräte aktualisiert werden.

    26.04.20121 Kommentar

  41. Fusion: Kriminelle kombinieren Schadcode für Windows und Mac

    Fusion

    Kriminelle kombinieren Schadcode für Windows und Mac

    Der Erfolg des Flashback-Trojaners ist offenbar für andere Kriminelle ein Grund, ihr Feld zu erweitern. Eine lange von Apple vernachlässigte Java-Sicherheitslücke nutzt Maljava nicht nur auf Windows-Rechnern, sondern auch auf Macs aus. Angriffe auf Linux verlaufen aber ins Leere.

    24.04.201236 Kommentare

  42. Sabpab: Mac-Schadsoftware nutzt Sicherheitslücken in Java und Word

    Sabpab

    Mac-Schadsoftware nutzt Sicherheitslücken in Java und Word

    Eine neue Mac-Schadsoftware nutzt eine bekannte Java- und auch eine ziemlich alte Word-Sicherheitslücke aus. Dennoch ist Sabpab mit seinen gezielten Angriffen sehr erfolgreich.

    17.04.201217 Kommentare

  43. Carberp: Mutmaßliche Botnetz-Betreiber in Moskau verhaftet

    Carberp

    Mutmaßliche Botnetz-Betreiber in Moskau verhaftet

    In Moskau sind acht Männer verhaftet worden, die mutmaßlich ein Botnetz betreiben und dabei 3,3 Millionen Euro über gestohlene Bankdaten erbeutet haben sollen. Die Rechner der Opfer waren mit dem Trojaner Carberp infiziert und das Botnetz mit RDPdoor aufgespannt.

    21.03.20120 Kommentare

  44. Mac-Trojaner: Supermodel als Virusträger

    Mac-Trojaner

    Supermodel als Virusträger

    Schicke Rechner brauchen schicke Trojaner, könnten sich die Macher des Trojaners OSX/Imuler-B gedacht haben. Die Entwickler kombinieren Social Engineering mit einer konzeptionellen Schwäche in Mac OS X.

    21.03.2012148 Kommentare


  1. Seite: 
  2. 1
  3. 2
Anzeige

Gesuchte Artikel
  1. Kostenlose Profi-Photoshopfilter zum Download
    Kostenlose Profi-Photoshopfilter zum Download

    Onone Software hat eine kostenlose Version der Photoshop-Filtersammlung Phototool 2 vorgestellt. Darin sind fotografische Effekte enthalten, die es dem Nutzer einfach machen, typische Laboreffekte nachzubilden.
    (Photoshop Filter)

  2. FXI Cotton Candy
    PC im USB-Stick
    FXI Cotton Candy: PC im USB-Stick

    Ende 2011 wurde der FXI Cotton Candy erstmals gezeigt. Es ist ein Miniaturrechner von der Größe eines USB-Sticks. Nun läuft seine Produktion an. Vorbestellungen werden bereits angenommen.
    (Cotton Candy)

  3. Ice Cream Sandwich
    HTC verteilt Android-4-Update für Sensation XE
    Ice Cream Sandwich: HTC verteilt Android-4-Update für Sensation XE

    Das Sensation XE von HTC erhält ab sofort das Update auf Android 4 alias Ice Cream Sandwich. Wie das Sensation läuft das Sensation XE nach dem Update nicht mit dem aktuellen Sense 4.0, das es vorerst nur für die One-Modelle von HTC gibt.
    (Android 4)

  4. Blizzard
    Diablo 3 bietet "Global Play" ohne Auktionsgegenstände
    Blizzard: Diablo 3 bietet "Global Play" ohne Auktionsgegenstände

    Die weltweite Community von Diablo 3 besteht aus drei Regionen. Wie Blizzard nun mitteilt, können die Spieler überall antreten - allerdings ohne die Gegenstände, die sie im Gold- und Echtgeld-Auktionshaus zu Hause gekauft haben.
    (Diablo 3 News)

  5. Android-Smartphone
    Samsungs Galaxy S3 Mini taucht in ersten Shops auf
    Android-Smartphone: Samsungs Galaxy S3 Mini taucht in ersten Shops auf

    Erste Onlineshops in Skandinavien listen das Galaxy S3 Mini von Samsung auf. Es wird erwartet, dass das Android-Smartphone in dieser Woche offiziell vorgestellt wird.
    (S3 Mini)

  6. Google
    Nik-Software-Plugins um 70 Prozent günstiger
    Google: Nik-Software-Plugins um 70 Prozent günstiger

    Googles Übernahme von Nik Software beschert Käufern der Profi-Bildbearbeitungsplugins einen hohen Rabatt. Bislang kostete die Sammlung aus sechs Programmen über 500 US-Dollar. Wer ein einzelnes Plugin schon vorher lizenziert hat, bekommt das gesamte Paket gar geschenkt.
    (Nik Software)

  7. Die Sims 4 Angespielt
    Oberweite, Übergewicht und Emotionen auf Knopfdruck
    Die Sims 4 Angespielt: Oberweite, Übergewicht und Emotionen auf Knopfdruck

    Auch gestandene Shooter-Fans mussten beim Ausprobieren von Die Sims 4 kichern - dank der vielfältigen neuen Möglichkeiten des Editors und des massiven Einsatzes von Gefühlen.
    (Die Sims 4)


Verwandte Themen
Eset, 27C3, F-Secure, Kaspersky, RSA Security, Trojaner, Stuxnet, Speedport, Onlinedurchsuchung, Linksys, Virus, FTP, OpenBSD, Malware

RSS Feed
RSS FeedBackdoor

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige