Black Hat

Artikel

  1. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014122 Kommentare

  2. Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Anonymisierung

    Projekt bestätigt Angriff auf Tors Hidden Services

    Black Hat 2014 Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar.

    30.07.201420 Kommentare

  3. Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Android

    Harmony verursacht unzureichende Zertifikatsprüfung

    Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.

    30.07.201422 Kommentare

Anzeige
  1. Android: Zertifikatskette wird nicht geprüft

    Android

    Zertifikatskette wird nicht geprüft

    Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind.

    29.07.201439 Kommentare

  2. Tails: Zero-Day im Invisible Internet Project

    Tails

    Zero-Day im Invisible Internet Project

    In der Linux-Distribution Tails befindet sich eine Sicherheitslücke, über die Nutzeridentitäten aufgedeckt werden können. Die Schwachstelle ist nicht in Tor, sondern im Invisible-Internet-Project-Netzwerk zu finden.

    28.07.20142 Kommentare

  3. Deanonymisierung: Russland bietet 83.000 Euro für Enttarnung von Tor-Nutzern

    Deanonymisierung

    Russland bietet 83.000 Euro für Enttarnung von Tor-Nutzern

    Die russische Regierung hat eine Prämie für die Deanonymisierung von Tor ausgeschrieben. Durch eine starke Zunahme der Internetzensur ist die Anzahl der Tor-Nutzer in Russland stark angestiegen.

    25.07.201440 Kommentare

  1. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware

    Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

    24.07.201437 Kommentare

  2. Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black-Hat-Konferenz

    Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black Hat 2014 Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.

    22.07.201424 Kommentare

  3. Security: Renderzeiten verraten Surfverhalten

    Security

    Renderzeiten verraten Surfverhalten

    Erneut haben Sicherheitsforscher entdeckt, dass von Anwendern besuchte Links ausgelesen werden können. Dabei kommt das Javascript-API requestAnimationFrame zum Einsatz.

    06.06.201439 Kommentare

  4. Black Hat/Def Con: USA wollen Chinesen Einreise verweigern

    Black Hat/Def Con

    USA wollen Chinesen Einreise verweigern

    Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden.

    25.05.201444 Kommentare

  5. Programmieren: "Programming, Motherfucker. Do you speak it?"

    Programmieren

    "Programming, Motherfucker. Do you speak it?"

    Nerds sind leichenblass und sozial inkompetent? Das war womöglich einmal. Programmierer sind gesellschaftsfähig geworden, wie Hackathons, Brogrammer und Coding Camps zeigen.

    12.05.2014122 Kommentare

  6. Drohne: Snoopy schnüffelt im Vorbeiflug

    Drohne

    Snoopy schnüffelt im Vorbeiflug

    Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus.

    24.03.201426 Kommentare

  7. Drogenmix: Hacker Barnaby Jack starb an Überdosis

    Drogenmix

    Hacker Barnaby Jack starb an Überdosis

    Sein plötzlicher Tod hat Anlass für Spekulationen und Verschwörungstheorien gegeben. Nun liegt der Autopsie-Bericht zur Todesursache von Hacker Barnaby Jack vor.

    06.01.201431 Kommentare

  8. US-Geheimdienste: NSA-Chef Alexander will abtreten

    US-Geheimdienste

    NSA-Chef Alexander will abtreten

    Die Spitze des US-Militärgeheimdienstes NSA will einem Medienbericht zufolge demnächst aufhören. Das könnte US-Präsident Obama Spielraum geben, den Dienst neu zu organisieren.

    17.10.20130 Kommentare

  9. Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Staatstrojaner

    Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.

    02.09.201348 Kommentare

  10. NSA: Keith Alexander will Hacker für die Datensammlung gewinnen

    NSA

    Keith Alexander will Hacker für die Datensammlung gewinnen

    Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern.

    01.08.201317 Kommentare

  11. Einfallstor: Fake-Netzteile laden Schadsoftware auf iPhones

    Einfallstor

    Fake-Netzteile laden Schadsoftware auf iPhones

    Ein Netzteil birgt unerwartete Gefahren für iOS-Benutzer. Darüber kann unautorisiert Software auf dem iPhone oder iPad installiert werden. Das haben Forscher auf der Black-Hat-Konferenz demonstriert. Apple bietet erst ab iOS7 einen Abwehrmechanismus.

    01.08.201363 Kommentare

  12. Embedded Security: Geldautomaten-Hacker Barnaby Jack ist tot

    Embedded Security

    Geldautomaten-Hacker Barnaby Jack ist tot

    Der berühmte Hacker Barnaby Jack lebt nicht mehr. Der durch seine Hacks von Geldautomaten, Insulinpumpen und Herzschrittmachern bekannte Jack plante eine weitere große Enthüllung. Seine Todesursache ist unbekannt.

    27.07.201361 Kommentare

  13. SIM-Karten-Hack: Hersteller und Provider setzen auf 3DES

    SIM-Karten-Hack

    Hersteller und Provider setzen auf 3DES

    Der SIM-Karten-Hersteller Giesecke & Devrient versichert, dass kommerzielle SIM-Karten mit dem G&D-eigenen Betriebssystem sicher sind. Selbst im Ausland seien deutsche Nutzer sicher, teilte Vodafone mit.

    22.07.201315 Kommentare

  14. SIM-Karten-Hacking: "Sie sind so unsicher wie Windows 95"

    SIM-Karten-Hacking

    "Sie sind so unsicher wie Windows 95"

    Millionen SIM-Karten weltweit sind auf Grund schwacher Verschlüsselung und fehlerhafter Software unsicher. Das hat der Sicherheitsexperte Karsten Nohl herausgefunden.

    21.07.201368 Kommentare

  15. Onity Locks: Einbrüche in Hotelzimmer mit gehackten Schlössern

    Onity Locks

    Einbrüche in Hotelzimmer mit gehackten Schlössern

    Der im Juli 2012 bekanntgewordene Hack von elektronischen Schlössern der Marke Onity wird von Kriminellen in den USA für Einbrüche genutzt. Eine technische Lösung gibt es bereits, sie wird aber noch nicht von allen Hotels eingesetzt.

    28.11.20124 Kommentare

  16. Sicherheit: Hotelschlösser sollen gegen Geld wieder sicher werden

    Sicherheit

    Hotelschlösser sollen gegen Geld wieder sicher werden

    Die Sicherheitslücke der Schlösser von Onity, die bei Hoteltüren eingesetzt werden, soll bald geschlossen werden. Der Hersteller verlangt für die Schließung der Lücke von den Hotels allerdings Geld - für einen mechanischen Verschluss des Ports hingegen nicht.

    20.08.201225 Kommentare

  17. VPN-Security: Passwörter knacken für 200 US-Dollar

    VPN-Security

    Passwörter knacken für 200 US-Dollar

    Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet.

    31.07.201215 Kommentare

  18. Cody Brocious: Mozilla-Softwareentwickler hackt Hoteltüren mit Arduino

    Cody Brocious

    Mozilla-Softwareentwickler hackt Hoteltüren mit Arduino

    Cody Brocious kann aus seiner Zeit bei dem Startup Unified Platform Management mit seinem Arduino Hoteltüren mit elektronischen Schlüsselkarten öffnen. Er hatte dort per Reverse Engineering die Schlösser von Onity nachgebaut.

    25.07.20125 Kommentare

  19. Webspam: Googles nächster Schlag gegen unerwünschte SEO-Praktiken

    Webspam  

    Googles nächster Schlag gegen unerwünschte SEO-Praktiken

    Google wird in den kommenden Tagen ein größeres Update an seinem Suchalgorithmus vornehmen, um Webspam zu bekämpfen. Websites, die auf solche "Black-Hat-SEO-Maßnahmen" setzen, sollen in den Suchergebnissen weiter nach hinten rutschen.

    25.04.201228 Kommentare

  20. Black Hat: Die Insulinspritze wird zur tödlichen Waffe

    Black Hat

    Die Insulinspritze wird zur tödlichen Waffe

    Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen.

    05.08.201134 Kommentare

  21. War Texting: Autos per SMS öffnen und anlassen

    War Texting

    Autos per SMS öffnen und anlassen

    Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.

    04.08.20111 Kommentar

  22. Ohne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen

    Ohne Passwortschutz

    Experten warnen vor unsicheren Scada-Systemen

    Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen.

    03.08.201119 Kommentare

  23. Windows Phone 7: Microsoft stopft Loch zur Erstellung von Bewegungsprofilen

    Windows Phone 7

    Microsoft stopft Loch zur Erstellung von Bewegungsprofilen

    Der Zugriff auf die von Windows-Geräten gelieferten Bewegungsdaten über die Dienste von live.com ist US-Berichten zufolge nicht mehr möglich. Wie die Daten per Internet ausgelesen werden konnten, ist derweil immer noch nicht erklärt.

    02.08.20115 Kommentare

  24. Windows Phone 7: Microsoft sammelt WLAN-Daten und ermöglicht Bewegungsprofile

    Windows Phone 7

    Microsoft sammelt WLAN-Daten und ermöglicht Bewegungsprofile

    US-Berichten zufolge sammeln Smartphones mit Windows Phone 7 ständig ortsbezogene Daten über WLANs und übermitteln sie an Microsoft. Diese Daten sind auch von außen zugänglich, so dass sich Bewegungsprofile von Anwendern erstellen lassen.

    29.07.201197 Kommentare

  25. Standardpasswörter: Macbook-Batterien lassen sich hacken

    Standardpasswörter

    Macbook-Batterien lassen sich hacken

    Sicherheitsexperte Charlie Miller hat eine Schwachstelle in Akkus von Apple entdeckt. Darüber ist es möglich, die Akkus in einen defekten Zustand zu versetzen. Die Darstellungen in einigen US-Medien über die Auswirkungen sind jedoch übertrieben, stellt Miller per Twitter klar.

    23.07.2011107 Kommentare

  26. Volkszählung 2011: Online-Datenübertragung ohne HTTPS

    Volkszählung 2011

    Online-Datenübertragung ohne HTTPS

    Jan Schejbal kritisiert, dass beim Zensus 2011 laut Musterfragebogen die Verbindung per unverschlüsseltem HTTP aufgebaut wird. Die Zensuskommission nehme Sicherheit offenbar nicht ernst, sagt Schejbal.

    08.05.201127 Kommentare

  27. Computersicherheit: Smartphone übernimmt PC mittels USB-Kabel

    Computersicherheit

    Smartphone übernimmt PC mittels USB-Kabel

    Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert.

    20.01.201169 Kommentare

  28. Adobe Reader und Acrobat: Patch schließt zwei gefährliche Sicherheitslücken

    Adobe Reader und Acrobat

    Patch schließt zwei gefährliche Sicherheitslücken

    Adobe hat den angekündigten Patch für die PDF-Applikationen Reader und Acrobat veröffentlicht. Neben dem auf der Black Hat bekanntgewordenen Sicherheitsloch beseitigt der Patch ein zweites Sicherheitsleck. Beide Sicherheitslücken können zur Codeausführung missbraucht werden.

    20.08.20104 Kommentare

  29. Adobe Reader und Acrobat: Sicherheitspatch kommt am 19. August

    Adobe Reader und Acrobat

    Sicherheitspatch kommt am 19. August

    Adobe veröffentlicht erst am 19. August 2010 einen Sicherheitspatch für den Adobe Reader und für Acrobat. Der außerplanmäßige Patch wurde bereits für diese Woche angekündigt, ein genaues Datum war aber noch nicht bekannt.

    18.08.20100 Kommentare

  30. Adobe Reader und Acrobat: Sicherheitsloch bleibt noch mehr als eine Woche offen

    Adobe Reader und Acrobat

    Sicherheitsloch bleibt noch mehr als eine Woche offen

    Auf der US-Sicherheitskonferenz Black Hat wurde ein Sicherheitsloch im Adobe Reader und in Acrobat enthüllt. Adobe will in der Woche ab 16. August 2010 ein außerplanmäßiges Update veröffentlichen, um das Sicherheitsleck zu schließen.

    06.08.20105 Kommentare

  31. Karsten Nohl: GSM-Verschlüsselung mit einfacher Hardware zu knacken

    Karsten Nohl

    GSM-Verschlüsselung mit einfacher Hardware zu knacken

    Der Kryptographie-Spezialist und Hacker Karsten Nohl hat bei der Sicherheitskonferenz Black Hat gezeigt, wie sich GSM-Telefonate mit Standardhardware entschlüsseln lassen. Die entsprechende Software stellt seine Berliner Firma Security Research Labs frei zur Verfügung.

    30.07.201031 Kommentare

  32. Hole196: Unternehmens-WLANs in Gefahr

    Hole196

    Unternehmens-WLANs in Gefahr

    Es ist möglich, ein WPA2-geschütztes WLAN von innen zu kompromittieren, ohne den Schlüssel zu knacken. Das Unternehmen Airtight Security will die Hole196 genannte Sicherheitslücke auf den Sicherheitskonferenzen Black Hat und Defcon demonstrieren.

    25.07.201087 Kommentare

  33. Löcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese

    Löcheriges Linux

    Damn Vulnerable Linux ist Hackers Spielwiese

    Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection.

    21.07.201088 Kommentare

  34. DNS Rebinding

    Viele Router sind anfällig für einen neuen Angriff

    Diverse Heimrouter enthalten eine Sicherheitslücke, die sie anfällig für eine neue Form von DNS Rebinding-Angriffen machen. Der Sicherheitsexperte Craig Heffner will bei der Black-Hat-Konferenz eine Software veröffentlichen, die die Schwachstelle in verschiedenen, weitverbreiteten Modellen ausnutzt.

    19.07.201062 Kommentare

  35. US-Forscher knackt Sicherheitschip

    Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

    10.02.2010104 Kommentare

  36. Internet Explorer wird zum öffentlichen Dateiserver

    Jorge Luis Alvarez Medina will auf der Blackhat-Sicherheitskonferenz Anfang Februar 2010 eine neue Sicherheitslücke im Internet Explorer präsentieren. Sie ermöglicht es einem Angreifer, den Internet Explorer in einen Dateiserver zu verwandeln, heißt es in der Ankündigung.

    28.01.201046 Kommentare

  37. Apples Tastaturfirmware kann zum Keylogger werden

    Auf der vergangenen Blackhat-Konferenz in Las Vegas hat K. Chen dem Publikum mit einer Machbarkeitsstudie demonstriert, wie eine Tastatur von Apple dazu missbraucht werden kann, Tastatureingaben zu protokollieren.

    03.08.200933 Kommentare

  38. Frei Parken in San Francisco

    Frei Parken in San Francisco

    Drei Programmierer haben gestern auf der Black-Hat-Konferenz in Las Vegas erklärt, wie sie die mit einem Computer ausgerüsteten Parkuhren des kanadischen Hersteller MacKay Meters geknackt haben.

    31.07.200930 Kommentare

  39. Microsoft: Mehr Transparenz für höhere Sicherheit

    Im Rahmen des Microsoft Active Protections Program (MAPP) bietet Microsoft neue Werkzeuge für Unternehmen und Endkunden an, um die Sicherheit ihrer Systeme zu verbessern. Dazu zählen der Security Update Guide, das Open-Community-Projekt Quant und das Office Visualization Tool.

    29.07.20097 Kommentare

  40. Gerüchte um OpenSSH-Sicherheitslücke

    Derzeit machen Gerüchte um eine Sicherheitslücke in OpenSSH in Red Hat Enterprise Linux (RHEL) die Runde. Unterdessen hat sich OpenSSH-Entwickler Damien Miller geäußert. Er sieht nicht genügend Beweise für die Existenz einer Sicherheitslücke.

    09.07.200913 Kommentare

  41. Hacker im Beirat des US-Heimatschutzministeriums

    Das US-Heimatschutzministerium hat 16 Menschen als Beirat eingeschworen. Im Homeland Security Advisory Council (HSAC) ist auch der Hacker Jeff "Dark Tangent" Moss vertreten.

    08.06.200921 Kommentare

  42. EFF gründet Initiative für Hackerrechte

    Die Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) hat das Projekt "Coders' Rights" ins Leben gerufen. Dessen Ziel ist der Schutz der Rechte von Programmierern sowie die Lockerung der rechtlichen Schranken für ihre Arbeit.

    07.08.20082 Kommentare

  43. Black-Hat-Konferenz: Handys abhören für jedermann

    Auf der Ende März 2008 in Amsterdam stattfindenden Security-Konferenz der Black-Hat-Reihe wollen zwei US-Hacker ein neues System vorstellen, mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen. Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen.

    22.02.200811 Kommentare

  44. Virtualisierungs-Rootkit veröffentlicht

    Joanna Rutkowska hat ihr schon vor einem Jahr auf der Black-Hat-Konferenz vorgestelltes Virtualisierungs-Rootkit "Bluepill" veröffentlicht. Dieses verschiebt eine Windows-Installation in eine virtuelle Maschine, in der der Anwender dann arbeitet - ohne dies zu merken.

    02.08.200735 Kommentare


  1. Seite: 
  2. 1
  3. 2
Anzeige

Gesuchte Artikel
  1. Acta
    Piratenparteien rufen zu Protesten in Deutschland auf
    Acta: Piratenparteien rufen zu Protesten in Deutschland auf

    In Polen haben zehntausende gegen Acta demonstriert, in Deutschland soll es am 11. Februar 2012 so weit sein. Mehrere europäische Piratenparteien kämpfen gemeinsam gegen das umstrittene Handelsabkommen.
    (Acta)

  2. Test Mass Effect 3
    Entscheidungsschlacht im Weltall
    Test Mass Effect 3: Entscheidungsschlacht im Weltall

    Große Emotionen, noch größere Waffen: In Mass Effect 3 lässt Bioware ein letztes Mal Commander Shepard im Kampf gegen die bösen Reaper antreten. Die entscheidende Schlacht um die Vorherrschaft im Weltall führt die epische Action-Rollenspiel-Reihe zu einem würdigen Abschluss.
    (Mass Effect 3 Test)

  3. HDTV
    Viele Flachbildfernseher halten nur wenige Jahre
    HDTV: Viele Flachbildfernseher halten nur wenige Jahre

    Flachbildfernseher stehen seit Anfang 2011 schon in jedem zweiten Haushalt in Deutschland. Doch die kostspieligen und attraktiven Geräte sind oft nach wenigen Jahren kaputt, eine Reparatur lohnt sich nicht. Das sei von den Herstellern so gewollt, meint ein Techniker.
    (Flachbildfernseher)

  4. Streit um Domains
    Apple hat Domain iPhone5.com erhalten
    Streit um Domains: Apple hat Domain iPhone5.com erhalten

    Seit dem heutigen 20. Mai 2012 gehört die Domain iphone5.com Apple. Apple hatte bei der Weltorganisation für geistiges Eigentum (Wipo) Beschwerde eingereicht, weil die Domain einem anderen Unternehmen gehörte.
    (Iphone5)

  5. Avid
    Corel kauft Pinnacle Studio
    Avid: Corel kauft Pinnacle Studio

    Corel übernimmt die Einsteigersoftware Pinnacle Studio und weitere Produkte von Avid Technology. Corel will die Software in seine Digital-Media-Sparte integrieren, zu der auch Paintshop Pro, WinDVD und die Roxio-Produktlinien gehören.
    (Avid Studio)

  6. HTC Desire HD
    Kein Android-4-Update wegen zu kleiner Systempartition
    HTC Desire HD: Kein Android-4-Update wegen zu kleiner Systempartition

    Eine Woche, nachdem HTC das Android-4-Update für das Desire HD gestrichen hat, reicht der Hersteller einige Gründe dafür nach. Mit einem Update auf Ice Cream Sandwich müsste der Speicher umpartitioniert werden, wobei alle Nutzerdaten verloren gingen.
    (Htc Desire Hd)

  7. Windows 7
    Update fegt alte Windows-Patches von der Festplatte
    Windows 7: Update fegt alte Windows-Patches von der Festplatte

    Microsoft hat ein Update für Windows 7 veröffentlicht, das der bequemen Bereinigung der Systempartition dient. Der Nutzer kann damit alte Patches und Updates löschen, so dass dem Nutzer mehr Platz auf der Systempartition zur Verfügung steht.
    (Windows 7)


Verwandte Themen
Blackhat 2014, Defcon, Anonymität, Google Wallet, Reverse Engineering, GSM, OSHW, Acrobat, Adobe Reader, Arduino, Medizin, Macbook, Patchday, PDF

RSS Feed
RSS FeedBlack Hat

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige