Abo Login

Black Hat

Artikel

  1. Security: Gehacktes Scharfschützengewehr schießt daneben

    Security

    Gehacktes Scharfschützengewehr schießt daneben

    Die "Smart Rifles" der Firma Tracking Point lassen sich einfach per WLAN manipulieren. Mit falschen Eingaben schießen sie auf Ziele, die der Schütze gar nicht im Visier hat.

    30.07.201534 KommentareVideo

  1. IT-Sicherheit: Fehler in Android könnte Millionen Geräte gefährden

    IT-Sicherheit

    Fehler in Android könnte Millionen Geräte gefährden

    Laut einem IT-Sicherheitsforscher lassen sich fast alle im Umlauf befindlichen Geräte vergleichsweise einfach in Wanzen verwandeln. Details gibt es noch nicht, es soll aber mehrere Schwachstellen in Androids Stagefright-Framework geben.

    28.07.201530 Kommentare

  2. Autosteuerung gehackt: Fiat Chrysler schließt gefährliche Sicherheitslücke

    Autosteuerung gehackt  

    Fiat Chrysler schließt gefährliche Sicherheitslücke

    Über das Internet können Hacker das Uconnect-System von Fiat Chrysler übernehmen. Selbst die Lenkung und die Bremsen lassen sich damit manipulieren. Europäische Autos sind offenbar nicht betroffen.

    21.07.201541 Kommentare

Anzeige
  1. Security: Unverschlüsselte App-Updates gefährden Samsungs Smartphones

    Security  

    Unverschlüsselte App-Updates gefährden Samsungs Smartphones

    Wenn Apps ihre Aktualisierungen unverschlüsselt abholen, sind sie leicht zu manipulieren. Vor allem bei systemnahen Anwendungen ist das ein gravierendes Problem, wie ein aktueller Fall belegt, der vor allem die Galaxy-Reihe von Samsung betrifft.

    17.06.201521 Kommentare

  2. Verschlüsselung: Kryptographen zeigen neue Angriffe gegen RC4

    Verschlüsselung

    Kryptographen zeigen neue Angriffe gegen RC4

    Eine bislang wenig beachtete Schwäche von RC4 nutzt der Kryptograph Itsik Mantin für seine neue Angriffsmethode. Ein weiterer kürzlich vorgestellter Angriff betrifft IMAP-Verbindungen.

    26.03.20150 Kommentare

  3. Cantact: Open-Source-Platine für Auto-Hacker

    Cantact

    Open-Source-Platine für Auto-Hacker

    Die kleine Platine Cantact samt Software soll das Abgreifen und Analysieren der Daten vereinfachen, die über den CAN-Bus in Fahrzeugen laufen. Cantact soll zwischen 60 und 100 US-Dollar kosten, das Platinenlayout und die Software sind aber auch frei erhältlich.

    26.03.20154 Kommentare

  1. Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Stellenanzeige

    Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Du kennst dich in IT-Sicherheitsfragen aus und willst viele Leser über Lücken, Hacks und den Schutz davor informieren. Dann bist du hier genau richtig. Golem.de sucht in Berlin eine Vollzeit-Verstärkung für die Redaktion, die das Thema Security betreut.

    26.03.2015231 Kommentare

  2. Sicherheitslücken: Pseudowissenschaftliche Zahlenspiele

    Sicherheitslücken  

    Pseudowissenschaftliche Zahlenspiele

    IMHO Sicherheitslücken in öffentlichen Datenbanken zu zählen, ist keine seriöse Methode, um etwas über die Sicherheit von Produkten auszusagen. Trotzdem wird das immer wieder gemacht - zuletzt vom Hasso-Plattner-Institut anlässlich der Cebit.

    19.03.201513 Kommentare

  3. Ende-zu-Ende: Yahoo veröffentlicht Quellcode für E-Mail-Verschlüsselung

    Ende-zu-Ende

    Yahoo veröffentlicht Quellcode für E-Mail-Verschlüsselung

    Wie Google bietet nun auch Yahoo ein Browser-Plugin für die E-Mail-Verschlüsselung an. Der Quellcode basiert auf dem von Google, steht frei zur Verfügung und kann somit von jedem überprüft werden.

    16.03.201520 Kommentare

  1. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  2. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik  

    In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.

    14.01.201554 KommentareVideo

  3. E-Mail: Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    E-Mail

    Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    Web.de arbeitet offenbar an einer echten End-to-End-Verschlüsselung, die noch dieses Jahr fertig werden soll. Angaben dazu, wie die Schlüsselverwaltung laufen soll, macht der Betreiber noch nicht.

    12.01.201527 Kommentare

  1. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl

    USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare

  2. Security: Gefährliche Schwachstellen im UEFI-Bios

    Security

    Gefährliche Schwachstellen im UEFI-Bios

    In Intels Referenzimplementierung des UEFI-Bios haben Sicherheitsforscher bei Mitre zwei gefährliche Schwachstellen entdeckt. HP stellt deswegen Bios-Updates für 1.500 Geräte bereit.

    22.10.201451 Kommentare

  3. Anti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern

    Anti-Cheat-Technologien

    Cheating in Spielen schwer zu verhindern

    Black Hat Europe 2014 Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen.

    18.10.2014119 Kommentare

  1. Intelligente Stromzähler: Gehackte Smart Meter machen Lichter aus

    Intelligente Stromzähler

    Gehackte Smart Meter machen Lichter aus

    Black Hat Europe 2014 Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren.

    17.10.201455 Kommentare

  2. Browser-Fuzzing: 150 Speicherzugriffsfehler im Internet Explorer

    Browser-Fuzzing

    150 Speicherzugriffsfehler im Internet Explorer

    Black Hat Europe 2014 Chinesischen Forschern ist es gelungen, mit einer relativ simplen Methode zahlreiche Use-after-Free-Fehler im Internet Explorer zu finden. Einem der Forscher wurde die Einreise in die EU zur Black-Hat-Konferenz verwehrt.

    17.10.201421 Kommentare

  3. Kernel-Treiber: Fuzzing deckt USB-Sicherheitslücken auf

    Kernel-Treiber

    Fuzzing deckt USB-Sicherheitslücken auf

    Black Hat Europe 2014 Sicherheitslücken in USB-Treibern können eine einfache Möglichkeit darstellen, um Systeme zu übernehmen. Mittels Fuzzing-Technologien fanden zwei Sicherheitsforscher zahlreiche potenzielle Lücken in Linux-Treibern.

    16.10.20147 Kommentare

  4. Adi Shamir: Den Air Gap überwinden

    Adi Shamir

    Den Air Gap überwinden

    Black Hat Europe 2014 Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren.

    16.10.201421 Kommentare

  5. Security: Hacker nehmen sich das Blackphone vor

    Security

    Hacker nehmen sich das Blackphone vor

    Def Con 22 Hacker haben sich das Blackphone vorgenommen und einige Fehler entdeckt. Einer ist längst behoben, andere erfordern einen physischen Zugriff auf das Smartphone und eine Eingabe des Benutzers.

    11.08.20146 KommentareVideo

  6. Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat

    Cyberspione infiltrieren zwei Geheimdienste

    Black Hat 2014 Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

    08.08.201410 Kommentare

  7. Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Seitenkanalangriffe

    Was verschlüsselte Kanäle verraten

    Black Hat 2014 Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

    08.08.20146 Kommentare

  8. Netzsicherheit: Das Internet scannen

    Netzsicherheit

    Das Internet scannen

    Black Hat 2014 In den vergangenen Jahren gab es verschiedene Projekte, die den gesamten IP-Adressraum im Internet scannten. Das Projekt Sonar will nun regelmäßig derartige Scans durchführen.

    08.08.20142 Kommentare

  9. E-Mail: Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    E-Mail

    Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    Black Hat 2014 Der Sicherheitschef von Yahoo kündigt an, dass das Unternehmen die Möglichkeit einer PGP-basierten Ende-zu-Ende-Verschlüsselung für Yahoo Mail umsetzen will. Dabei will man offenbar mit Google zusammenarbeiten.

    07.08.201411 Kommentare

  10. Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Security

    Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Black Hat 2014 Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug.

    07.08.201431 Kommentare

  11. Gebäudeautomatisierung: Das Licht des Nachbarn steuern

    Gebäudeautomatisierung

    Das Licht des Nachbarn steuern

    Black Hat 2014 In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte.

    07.08.201424 Kommentare

  12. TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    TLS

    Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

    06.08.20148 Kommentare

  13. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  14. Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Anonymisierung

    Projekt bestätigt Angriff auf Tors Hidden Services

    Black Hat 2014 Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar.

    30.07.201420 Kommentare

  15. Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Android

    Harmony verursacht unzureichende Zertifikatsprüfung

    Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.

    30.07.201423 Kommentare

  16. Android: Zertifikatskette wird nicht geprüft

    Android

    Zertifikatskette wird nicht geprüft

    Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind.

    29.07.201439 Kommentare

  17. Tails: Zero-Day im Invisible Internet Project

    Tails

    Zero-Day im Invisible Internet Project

    In der Linux-Distribution Tails befindet sich eine Sicherheitslücke, über die Nutzeridentitäten aufgedeckt werden können. Die Schwachstelle ist nicht in Tor, sondern im Invisible-Internet-Project-Netzwerk zu finden.

    28.07.20142 Kommentare

  18. Deanonymisierung: Russland bietet 83.000 Euro für Enttarnung von Tor-Nutzern

    Deanonymisierung

    Russland bietet 83.000 Euro für Enttarnung von Tor-Nutzern

    Die russische Regierung hat eine Prämie für die Deanonymisierung von Tor ausgeschrieben. Durch eine starke Zunahme der Internetzensur ist die Anzahl der Tor-Nutzer in Russland stark angestiegen.

    25.07.201440 Kommentare

  19. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware

    Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

    24.07.201439 Kommentare

  20. Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black-Hat-Konferenz

    Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black Hat 2014 Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.

    22.07.201424 Kommentare

  21. Security: Renderzeiten verraten Surfverhalten

    Security

    Renderzeiten verraten Surfverhalten

    Erneut haben Sicherheitsforscher entdeckt, dass von Anwendern besuchte Links ausgelesen werden können. Dabei kommt das Javascript-API requestAnimationFrame zum Einsatz.

    06.06.201439 Kommentare

  22. Black Hat/Def Con: USA wollen Chinesen Einreise verweigern

    Black Hat/Def Con

    USA wollen Chinesen Einreise verweigern

    Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden.

    25.05.201444 Kommentare

  23. Programmieren: "Programming, Motherfucker. Do you speak it?"

    Programmieren

    "Programming, Motherfucker. Do you speak it?"

    Nerds sind leichenblass und sozial inkompetent? Das war womöglich einmal. Programmierer sind gesellschaftsfähig geworden, wie Hackathons, Brogrammer und Coding Camps zeigen.

    12.05.2014123 Kommentare

  24. Drohne: Snoopy schnüffelt im Vorbeiflug

    Drohne

    Snoopy schnüffelt im Vorbeiflug

    Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus.

    24.03.201426 Kommentare

  25. Drogenmix: Hacker Barnaby Jack starb an Überdosis

    Drogenmix

    Hacker Barnaby Jack starb an Überdosis

    Sein plötzlicher Tod hat Anlass für Spekulationen und Verschwörungstheorien gegeben. Nun liegt der Autopsie-Bericht zur Todesursache von Hacker Barnaby Jack vor.

    06.01.201431 Kommentare

  26. US-Geheimdienste: NSA-Chef Alexander will abtreten

    US-Geheimdienste

    NSA-Chef Alexander will abtreten

    Die Spitze des US-Militärgeheimdienstes NSA will einem Medienbericht zufolge demnächst aufhören. Das könnte US-Präsident Obama Spielraum geben, den Dienst neu zu organisieren.

    17.10.20130 Kommentare

  27. Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Staatstrojaner

    Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.

    02.09.201348 Kommentare

  28. NSA: Keith Alexander will Hacker für die Datensammlung gewinnen

    NSA

    Keith Alexander will Hacker für die Datensammlung gewinnen

    Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern.

    01.08.201317 Kommentare

  29. Einfallstor: Fake-Netzteile laden Schadsoftware auf iPhones

    Einfallstor

    Fake-Netzteile laden Schadsoftware auf iPhones

    Ein Netzteil birgt unerwartete Gefahren für iOS-Benutzer. Darüber kann unautorisiert Software auf dem iPhone oder iPad installiert werden. Das haben Forscher auf der Black-Hat-Konferenz demonstriert. Apple bietet erst ab iOS7 einen Abwehrmechanismus.

    01.08.201363 Kommentare

  30. Embedded Security: Geldautomaten-Hacker Barnaby Jack ist tot

    Embedded Security

    Geldautomaten-Hacker Barnaby Jack ist tot

    Der berühmte Hacker Barnaby Jack lebt nicht mehr. Der durch seine Hacks von Geldautomaten, Insulinpumpen und Herzschrittmachern bekannte Jack plante eine weitere große Enthüllung. Seine Todesursache ist unbekannt.

    27.07.201361 Kommentare

  31. SIM-Karten-Hack: Hersteller und Provider setzen auf 3DES

    SIM-Karten-Hack

    Hersteller und Provider setzen auf 3DES

    Der SIM-Karten-Hersteller Giesecke & Devrient versichert, dass kommerzielle SIM-Karten mit dem G&D-eigenen Betriebssystem sicher sind. Selbst im Ausland seien deutsche Nutzer sicher, teilte Vodafone mit.

    22.07.201315 Kommentare

  32. SIM-Karten-Hacking: "Sie sind so unsicher wie Windows 95"

    SIM-Karten-Hacking

    "Sie sind so unsicher wie Windows 95"

    Millionen SIM-Karten weltweit sind auf Grund schwacher Verschlüsselung und fehlerhafter Software unsicher. Das hat der Sicherheitsexperte Karsten Nohl herausgefunden.

    21.07.201368 Kommentare

  33. Onity Locks: Einbrüche in Hotelzimmer mit gehackten Schlössern

    Onity Locks

    Einbrüche in Hotelzimmer mit gehackten Schlössern

    Der im Juli 2012 bekanntgewordene Hack von elektronischen Schlössern der Marke Onity wird von Kriminellen in den USA für Einbrüche genutzt. Eine technische Lösung gibt es bereits, sie wird aber noch nicht von allen Hotels eingesetzt.

    28.11.20124 Kommentare

  34. Sicherheit: Hotelschlösser sollen gegen Geld wieder sicher werden

    Sicherheit

    Hotelschlösser sollen gegen Geld wieder sicher werden

    Die Sicherheitslücke der Schlösser von Onity, die bei Hoteltüren eingesetzt werden, soll bald geschlossen werden. Der Hersteller verlangt für die Schließung der Lücke von den Hotels allerdings Geld - für einen mechanischen Verschluss des Ports hingegen nicht.

    20.08.201225 Kommentare

  35. VPN-Security: Passwörter knacken für 200 US-Dollar

    VPN-Security

    Passwörter knacken für 200 US-Dollar

    Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet.

    31.07.201215 Kommentare


  1. Seite: 
  2. 1
  3. 2
Anzeige

Gesuchte Artikel
  1. Acta
    Piratenparteien rufen zu Protesten in Deutschland auf
    Acta: Piratenparteien rufen zu Protesten in Deutschland auf

    In Polen haben zehntausende gegen Acta demonstriert, in Deutschland soll es am 11. Februar 2012 so weit sein. Mehrere europäische Piratenparteien kämpfen gemeinsam gegen das umstrittene Handelsabkommen.
    (Acta)

  2. Test Mass Effect 3
    Entscheidungsschlacht im Weltall
    Test Mass Effect 3: Entscheidungsschlacht im Weltall

    Große Emotionen, noch größere Waffen: In Mass Effect 3 lässt Bioware ein letztes Mal Commander Shepard im Kampf gegen die bösen Reaper antreten. Die entscheidende Schlacht um die Vorherrschaft im Weltall führt die epische Action-Rollenspiel-Reihe zu einem würdigen Abschluss.
    (Mass Effect 3 Test)

  3. HDTV
    Viele Flachbildfernseher halten nur wenige Jahre
    HDTV: Viele Flachbildfernseher halten nur wenige Jahre

    Flachbildfernseher stehen seit Anfang 2011 schon in jedem zweiten Haushalt in Deutschland. Doch die kostspieligen und attraktiven Geräte sind oft nach wenigen Jahren kaputt, eine Reparatur lohnt sich nicht. Das sei von den Herstellern so gewollt, meint ein Techniker.
    (Flachbildfernseher)

  4. Streit um Domains
    Apple hat Domain iPhone5.com erhalten
    Streit um Domains: Apple hat Domain iPhone5.com erhalten

    Seit dem heutigen 20. Mai 2012 gehört die Domain iphone5.com Apple. Apple hatte bei der Weltorganisation für geistiges Eigentum (Wipo) Beschwerde eingereicht, weil die Domain einem anderen Unternehmen gehörte.
    (Iphone5)

  5. Avid
    Corel kauft Pinnacle Studio
    Avid: Corel kauft Pinnacle Studio

    Corel übernimmt die Einsteigersoftware Pinnacle Studio und weitere Produkte von Avid Technology. Corel will die Software in seine Digital-Media-Sparte integrieren, zu der auch Paintshop Pro, WinDVD und die Roxio-Produktlinien gehören.
    (Avid Studio)

  6. HTC Desire HD
    Kein Android-4-Update wegen zu kleiner Systempartition
    HTC Desire HD: Kein Android-4-Update wegen zu kleiner Systempartition

    Eine Woche, nachdem HTC das Android-4-Update für das Desire HD gestrichen hat, reicht der Hersteller einige Gründe dafür nach. Mit einem Update auf Ice Cream Sandwich müsste der Speicher umpartitioniert werden, wobei alle Nutzerdaten verloren gingen.
    (Htc Desire Hd)

  7. Windows 7
    Update fegt alte Windows-Patches von der Festplatte
    Windows 7: Update fegt alte Windows-Patches von der Festplatte

    Microsoft hat ein Update für Windows 7 veröffentlicht, das der bequemen Bereinigung der Systempartition dient. Der Nutzer kann damit alte Patches und Updates löschen, so dass dem Nutzer mehr Platz auf der Systempartition zur Verfügung steht.
    (Windows 7)


Verwandte Themen
Black Hat 2014, Black Hat Europe 2014, Defcon, Anonymität, Google Wallet, AOSP, Reverse Engineering, TOR-Netzwerk, OSHW, SSH, GSM, Acrobat, Keylogger, Adobe Reader

RSS Feed
RSS FeedBlack Hat

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de