Abo
Anzeige

Botnet

Ein Botnetz ist ein großer Zusammenschluss von mit Malware infizierten PCs. Diese stellen auf Wunsch des Betreibers genug Rechenkapazitäten zur Verfügung, um Programme zu kompilieren, oder setzen eine Webseite durch eine Flut von Aufrufen außer Betrieb. Diese sogenannten DDos-Attacken gehen oft nicht vom Betreiber der Botnetze aus, sondern werden von Kunden gekauft.

Artikel

  1. Botnet: Necurs kommt zurück und bringt Locky millionenfach mit

    Botnet

    Necurs kommt zurück und bringt Locky millionenfach mit

    Locky ist zurück. Vor wenigen Wochen war mit dem zugehörigen Botnetz auch die Infrastruktur der Ransomware verschwunden. Die Kriminellen haben der Ransomware zudem neue Funktionen zur Verschleierung hinzugefügt.

    24.06.201621 Kommentare

  1. Security: Locky- und Dridex-Botnetz ist spurlos verschwunden

    Security

    Locky- und Dridex-Botnetz ist spurlos verschwunden

    Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen.

    09.06.20161 Kommentar

  2. IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    IT-Sicherheit  

    Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte.

    26.04.201675 Kommentare

Anzeige
  1. Security: Backdoor in Linux-Mint-ISOs

    Security

    Backdoor in Linux-Mint-ISOs

    Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.

    22.02.201632 Kommentare

  2. Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

    Dridex-Botnet

    Hacker verteilen Virenscanner statt Malware

    Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel.

    04.02.201667 Kommentare

  3. Hosting-Provider: Schwere Denial-of-Service-Angriffe gegen Linode

    Hosting-Provider

    Schwere Denial-of-Service-Angriffe gegen Linode

    Die Zeit zwischen Weihnachten und Neujahr war für die Administratoren des Hosting-Providers Linode offenbar wenig besinnlich: Das Unternehmen war schweren Denial-of-Service-Attacken ausgesetzt. Mittlerweile funktionieren die meisten Server wieder.

    04.01.201613 Kommentare

  1. Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

    Epic Fail Collection

    Wie man einen DDoS-Angriff nicht verhindert

    32C3 Wie verhindert man einen DDoS-Angriff nicht? Dieser Frage ging der Sicherheitsforscher Moshe Ziono in seinem Vortrag auf dem 32C3 nach. Demnach wird das teure Anti-DDoS-Equipment offenbar manchmal selbst zur Falle.

    30.12.20153 Kommentare

  2. Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

    Active Probing

    Wie man Tor-Bridges in verschlüsseltem Traffic findet

    32C3 Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen.

    28.12.20156 Kommentare

  3. Security: Ein Botnetz aus Überwachungskameras

    Security

    Ein Botnetz aus Überwachungskameras

    Überwachungskameras schränken nicht nur die Privatsphäre vorbeilaufender Menschen ein - sie können auch als Basis für DDoS-Angriffe missbraucht werden. Dazu nutzen Kriminelle in einem aktuellen Fall mehr als 900 unsicher konfigurierte Geräte aus, wie eine Sicherheitsfirma jetzt bekanntgegeben hat.

    26.10.20157 Kommentare

  1. Soziale Netzwerke: Der Kampf um die Hashtags

    Soziale Netzwerke

    Der Kampf um die Hashtags

    Chaos Communication Camp 2015 Mit Bots versuchen Unbekannte in Mexiko nicht nur, die politische Meinungsäußerung auf Twitter zu beeinflussen. Sie könnten auch Menschen in Gefahr bringen.

    15.08.201513 Kommentare

  2. Cybercrime: Internationale Polizeiaktion hebt das Darkode-Forum aus

    Cybercrime

    Internationale Polizeiaktion hebt das Darkode-Forum aus

    Sicherheitsbehörden sind in einer internationalen Aktion gegen den illegalen Online-Marktplatz Darkode vorgegangen. Das Untergrund-Forum ist vom Netz genommen worden, es hat weltweit Verhaftungen gegeben.

    16.07.20154 Kommentare

  3. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  1. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe

    USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare

  2. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  3. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm

    BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  1. Nach Sony-Hack: Obama will Meldepflicht für Hackerattacken

    Nach Sony-Hack

    Obama will Meldepflicht für Hackerattacken

    US-Präsident Barack Obama hat weitreichende Vorschläge für neue Gesetze zum Schutz der Onlinewelt gemacht. Der Verkauf von Kreditkartendaten soll künftig ebenso strafbar sein wie der von Botnetzen. Angegriffene Unternehmen - wie Sony - sollen mit US-Behörden besser zusammenarbeiten.

    14.01.20153 Kommentare

  2. DDOS-Attacken: Lizard Stresser feuert mit gehackten Heimroutern

    DDOS-Attacken

    Lizard Stresser feuert mit gehackten Heimroutern

    Die Attacken gegen Sony und Microsoft über Weihnachten haben Werbung für den Lizard Stresser gemacht. Dessen Angriffsstärke soll auf schlecht gesicherten Routern und Linux-Rechnern basieren. Selbst Tor wurde offenbar vom Lizard Squad angegriffen.

    10.01.201557 Kommentare

  3. DDos-Attacken: Erstes Mitglied von Lizard Squad verhaftet

    DDos-Attacken

    Erstes Mitglied von Lizard Squad verhaftet

    Auf den Durchsuchungsbeschluss folgte die Festnahme: Ein Engländer ist wegen Verstoßes gegen den Computer Misuse Act verhaftet worden. Der Mann gehört zum Lizard Squad und bestätigte den Vorfall.

    01.01.201553 Kommentare

  4. Lizard Stresser: 70 US-Dollar für eine DDoS-Attacke über acht Stunden

    Lizard Stresser

    70 US-Dollar für eine DDoS-Attacke über acht Stunden

    Lizard Squad vermietet seine euphemistisch Dienst genannten DDoS-Attacken: Der Lizard Stresser kostet je nach Dauer bis zu 300 US-Dollar und soll Server acht Stunden lahmlegen.

    31.12.201488 Kommentare

  5. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit

    BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare

  6. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware

    Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare

  7. Anonymisierung: Facebook ist im Tor-Netzwerk erreichbar

    Anonymisierung

    Facebook ist im Tor-Netzwerk erreichbar

    Das soziale Netzwerk Facebook hat jetzt eine Adresse im Tor-Netzwerk. Darüber sollen sich Nutzer auch anonymisiert anmelden können. Das klappt bei unserem ersten Versuch noch nicht richtig.

    31.10.201456 Kommentare

  8. Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

    Netzangriffe

    DDoS-Botnetz weitet sich ungebremst aus

    Ein kürzlich entdecktes Botnetz für DDoS-Angriffe breitet sich nach Angaben von Experten ungehemmt aus. Inzwischen seien auch Windows-Server gefährdet. Der Zweck der darüber gefahrenen Angriffe bleibt aber unklar.

    22.10.201424 Kommentare

  9. Botnetze: DDoS-Malware auf Linux-Servern entdeckt

    Botnetze

    DDoS-Malware auf Linux-Servern entdeckt

    Experten warnen vor Malware, die auf zahlreichen Linux-Servern entdeckt wurde. Mit ihr werden DDoS-Angriffe ausgeführt. Sie wird hauptsächlich über Schwachstellen in Apache und Tomcat installiert.

    04.09.201467 Kommentare

  10. Operation Hacienda: Die Botnets der Geheimdienste

    Operation Hacienda

    Die Botnets der Geheimdienste

    Die NSA und das GCHQ gehen nicht gezielt gegen Gegner vor, vielmehr scannen sie mit ihrem Programm Hacienda das gesamte Netz, um über Schwachstellen sogenannte Operational Relay Boxes (ORB) einzurichten. Diese sollen den Datenverkehr der Geheimdienste verschleiern.

    17.08.20148 Kommentare

  11. Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Ransomware

    Kostenloser Dienst entschlüsselt Cryptolocker

    Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

    07.08.201441 Kommentare

  12. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe

    Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201430 Kommentare

  13. Google Play: Android-Apps geben geheime Schlüssel preis

    Google Play

    Android-Apps geben geheime Schlüssel preis

    Tausende Android-Programme betten geheime Zugangsschlüssel direkt in den Quellcode ein. Angreifer können sich so Zugang zu privaten Accounts von App-Nutzern verschaffen.

    20.06.201417 Kommentare

  14. Anonymous: Hacker greifen WM-Sponsoren an

    Anonymous

    Hacker greifen WM-Sponsoren an

    Sie legen Internetseiten lahm und publizieren geheime Dokumente. Die Aktivisten von Anonymous greifen in die Weltmeisterschaft ein. Teilweise auch mit legalen Mitteln.

    14.06.2014154 Kommentare

  15. Botnet: USA legen Hacker-Netzwerk lahm

    Botnet

    USA legen Hacker-Netzwerk lahm

    Das US-Justizministerium hat Anklage gegen den Kopf eines internationalen Hacker-Rings erhoben. Die Gruppe soll sich mit Hilfe von Software Zugang zu Bankinformationen verschafft und so Millionen Dollar erbeutet haben.

    03.06.20143 Kommentare

  16. Server: BSI warnt vor gestohlenen FTP-Passwörtern

    Server

    BSI warnt vor gestohlenen FTP-Passwörtern

    Das BSI hat bei einer Botnetz-Analyse Zugangsdaten zu FTP-Servern diverser deutscher Internetprovider gefunden. Die Daten wurden vermutlich genutzt, um auf den betroffenen Systemen Schadsoftware zu hinterlegen.

    28.05.201436 Kommentare

  17. Gehackte Onlinekonten: Mehr als zehn Millionen Abrufe von Sicherheitstest

    Gehackte Onlinekonten  

    Mehr als zehn Millionen Abrufe von Sicherheitstest

    Auch der zweite Sicherheitscheck des BSI zu gehackten Onlinekonten stößt auf großes Interesse. Für Verwirrung sorgt aber weiter eine Sicherheitssperre von GMX und Web.de.

    10.04.201437 Kommentare

  18. OpenSSL-Bug: Spuren von Heartbleed schon im November 2013

    OpenSSL-Bug

    Spuren von Heartbleed schon im November 2013

    Ein Systemadministrator hat angeblich in einem Logfile vom November letzten Jahres Exploit-Code für den Heartbleed-Bug gefunden. Die EFF ruft andere Administratoren zu Nachforschungen auf.

    10.04.201416 Kommentare

  19. IMHO: Mama, dein Windows XP muss sterben!

    IMHO

    Mama, dein Windows XP muss sterben!

    Sieben Jahre Zeit waren für viele, zu viele Anwender nicht genug, um sich von Windows XP zu verabschieden - so lange ist das Support-Ende am 8. April 2014 schon bekannt. Sowohl Nutzer, die ihren PC nur für Standardaufgaben einsetzen, als auch Poweruser müssen sich endlich bewegen.

    07.04.2014457 Kommentare

  20. BSI-Sicherheitstest: Deutsche Provider informieren ihre Kunden selbst

    BSI-Sicherheitstest  

    Deutsche Provider informieren ihre Kunden selbst

    Nutzer, deren Onlinekonten gehackt wurden, sollen demnächst eine Mail ihres Providers erhalten. Der frühere Sicherheitstest des BSI wird zudem um neue Daten ergänzt.

    07.04.201438 Kommentare

  21. Online-Konten gehackt: BSI informiert am Montag über Sicherheitscheck

    Online-Konten gehackt  

    BSI informiert am Montag über Sicherheitscheck

    Das BSI will so schnell wie möglich einen Sicherheitscheck für gehackte Online-Konten anbieten. Die gestohlenen Daten sollen wesentlich aktueller als beim Test vom Januar sein.

    04.04.201445 Kommentare

  22. Sicherheit: Fahnder entdecken Datensatz mit 18 Millionen Mailkonten

    Sicherheit

    Fahnder entdecken Datensatz mit 18 Millionen Mailkonten

    Schon wieder ist eine Datei mit Millionen gehackten Mailkonten sichergestellt worden. Alle großen deutschen E-Mail-Provider und mehrere internationale Anbieter sollen betroffen sein.

    03.04.201439 Kommentare

  23. Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Botnet Windigo

    10.000 kompromittierte Linux-Server als Malwareschleudern

    Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

    19.03.201438 Kommentare

  24. Chameleon: Forschungsvirus verbreitet sich von WLAN zu WLAN

    Chameleon

    Forschungsvirus verbreitet sich von WLAN zu WLAN

    Britische Wissenschaftler haben unter dem Namen "Chameleon" einen vollständigen Router-Wurm geschaffen, der das Internet nicht braucht. Die Malware kopiert sich von einem Router zum anderen per WLAN und kann sich so epidemieartig ausbreiten. Aber auch Wege zur Abwehr solcher Gefahren sind absehbar.

    26.02.201431 Kommentare

  25. Pony: Botnet fahndet nach unverschlüsselten Bitcoin-Wallets

    Pony

    Botnet fahndet nach unverschlüsselten Bitcoin-Wallets

    Das Botnet namens Pony sucht inzwischen nicht nur nach Passwörtern, sondern auch nach nicht abgesicherter Wallet-Software, um deren private Schlüssel auszulesen. Nutzer sollten die Keys verschlüsseln.

    26.02.20149 Kommentare

  26. The Moon: Wurm befällt Linksys-Router und verbreitet sich darüber

    The Moon  

    Wurm befällt Linksys-Router und verbreitet sich darüber

    Security-Experten haben einen "The Moon" genannten Wurm entdeckt, der sich in Routern von Linksys einnistet. Über diese Geräte versucht das Programm, weitere Router zu infizieren. Woher die Software stammt und welchen Zweck sie haben soll, liegt noch im Dunklen.

    14.02.201412 Kommentare

  27. Britischer Geheimdienst: DDoS-Angriffe gegen Anonymous

    Britischer Geheimdienst

    DDoS-Angriffe gegen Anonymous

    Mit DDoS-Angriffen ist der britische Geheimdienst GCHQ gegen Mitglieder des Anonymous-Kollektivs vorgegangen. Außerdem wurden sie ausspioniert, was zu mindestens einer Verhaftung führte.

    06.02.201423 Kommentare

  28. Gehackte Onlinekonten: Muss der Staat mein Passwort herausrücken?

    Gehackte Onlinekonten

    Muss der Staat mein Passwort herausrücken?

    Millionen Nutzer sind vom Hack eines Onlinekontos betroffen. In vielen Fällen würde es Betroffenen helfen, auch das Passwort des benutzten Kontos zu wissen. Doch die zuständige Staatsanwaltschaft will sich darauf nicht einlassen.

    05.02.201431 Kommentare

  29. Fritzbox: AVM warnt vor Missbrauch von Telefonverbindung

    Fritzbox

    AVM warnt vor Missbrauch von Telefonverbindung

    Schon einige Dutzend Fälle von Missbrauch sind bekannt. Über Fernzugriff auf die Fritzbox lassen sich teure Telefondienste einrichten. Die jüngste BSI-Sicherheitswarnung könnte damit in Verbindung stehen.

    04.02.201427 Kommentare

  30. BSI-Sicherheitswarnung: Regierung wusste offenbar schon vor Monaten von Datenklau

    BSI-Sicherheitswarnung

    Regierung wusste offenbar schon vor Monaten von Datenklau

    Mehrere Monate vor der Öffentlichkeit sollen Bundestag und Ministerien vor dem Datendiebstahl gewarnt worden sein. Die Grünen kritisieren die späte Information von Millionen anderen Nutzern als "grob fahrlässig".

    02.02.201415 Kommentare

  31. Zeus-Variante: Entwickler des SpyEye-Botnets bekennt sich schuldig

    Zeus-Variante

    Entwickler des SpyEye-Botnets bekennt sich schuldig

    Ein in den USA festgenommener und in Atlanta vor Gericht gestellter Russe hat sich selbst als Drahtzieher des Botnetzes SpyEye bezeichnet. Von 2009 bis 2011 sollen zeitweise bis zu 1,4 Millionen Rechner von der Malware infiziert gewesen sein, womit vor allem durch Bankbetrug Schäden in Höhe von mehreren Millionen US-Dollar entstanden sein sollen.

    29.01.20147 Kommentare

  32. BSI-Sicherheitswarnung: Spur des Identitätsdiebstahls soll ins Baltikum führen

    BSI-Sicherheitswarnung

    Spur des Identitätsdiebstahls soll ins Baltikum führen

    Die Staatsanwaltschaft im niedersächsischen Verden will bei Ermittlungen zum BKA-Trojaner zufällig auf die 16 Millionen Zugangsdaten zu Nutzerkonten gestoßen sein.

    26.01.201414 Kommentare

  33. Fraunhofer-Institut: Auf der Jagd nach den Botnetzen

    Fraunhofer-Institut

    Auf der Jagd nach den Botnetzen

    Die Warnung des BSI vor gehackten Onlinekonten geht auf die Analyse von Botnetzen zurück. Wie sich diese effektiv bekämpfen lassen, erforscht ein Team des Fraunhofer-Instituts in Wachtberg bei Bonn.

    24.01.201412 Kommentare

  34. BSI-Warnung: Fragen und Antworten zum Identitätsdiebstahl

    BSI-Warnung

    Fragen und Antworten zum Identitätsdiebstahl

    Mit seiner Warnung zu Millionen gehackten Onlinekonten hat das BSI viel Verwirrung gestiftet. Golem.de beantwortet die wichtigsten Fragen der Nutzer.

    23.01.201440 Kommentare

  35. Botnetz: BSI wusste seit Dezember von Identitätsdiebstahl

    Botnetz  

    BSI wusste seit Dezember von Identitätsdiebstahl

    Obwohl sich das BSI einige Wochen Zeit für die Vorbereitung gelassen hat, können die Server die Vielzahl der Anfragen nicht verarbeiten. Weiter schweigen BSI und BKA zu den Hintergründen des merkwürdigen millionenfachen Identitätsdiebstahls.

    22.01.201439 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
Anzeige

Gesuchte Artikel
  1. Canonrumors
    Anfang 2013 sollen neue EF-S-Objektive von Canon kommen
    Canonrumors: Anfang 2013 sollen neue EF-S-Objektive von Canon kommen

    Die Objektivpalette für Canons DSLRs mit APS-C-Sensor soll 2013 um weitere Exemplare erweitert werden, darunter sowohl ein Fisheye als auch ein neues Makro mit Bildstabilisierung.
    (Canon)

  2. Android-Tablet
    Googles Nexus 7 kann ab sofort bestellt werden
    Android-Tablet: Googles Nexus 7 kann ab sofort bestellt werden

    Früher als erwartet hat Google mit dem Verkauf seines Android-Tablets Nexus 7 in Deutschland begonnen. Ab sofort kann das 7-Zoll-Tablet mit Android 4.1 alias Jelly Bean bestellt werden - Vorbestellungen nimmt auch Media Markt entgegen.
    (Google Nexus 7)

  3. Geringe Akkulaufzeit
    Fehler in iPhone-4S-Positionsbestimmung könnte schuld sein
    Geringe Akkulaufzeit: Fehler in iPhone-4S-Positionsbestimmung könnte schuld sein

    Ein Fehler in der Standortbestimmung soll an der kurzen Akkulaufzeit des iPhone 4S schuld sein. Offenbar läuft die Standortbestimmung unablässig, was das Akku-Gate erzeugt.
    (Iphone 4s Abschalten)

  4. Ideapad Tablet K1
    Lenovos Honeycomb-Tablet mit 10-Zoll-Display
    Ideapad Tablet K1: Lenovos Honeycomb-Tablet mit 10-Zoll-Display

    Mit dem Ideapad Tablet K1 bringt Lenovo ein Tablet mit Android 3.1 alias Honeycomb auf den Markt. Als Besonderheiten gibt es eine von Lenovo angepasste Bedienung, einen Lenovo-eigenen Softwareshop und einige kostenpflichtige Anwendungen werden umsonst mitgeliefert.
    (Lenovo Anwendungen Tablet)

  5. Spieletest: Monster Hunter Tri - kämpfen für Profis
    Spieletest: Monster Hunter Tri - kämpfen für Profis

    Zugänglichkeit, spannende Story, geringer Frustrationsgrad? Alles Fremdwörter für die Monster-Hunter-Reihe. Trotzdem hat sich das Spiel vor allem in Japan zu einem Millionenerfolg entwickelt. Jetzt zeigt es sich mit Monster Hunter Tri auf Nintendos Wii so schön wie nie zuvor.
    (Monster Hunter Tri)

  6. Telegram
    Der wertlose Krypto-Contest
    Telegram: Der wertlose Krypto-Contest

    Die Entwickler des Messengers Telegram werben damit, dass derjenige, der ihre Verschlüsselung knackt, 200.000 US-Dollar erhält. Doch in der Praxis relevante Angriffe werden von dem Contest überhaupt nicht erfasst.
    (Telegram)

  7. Code-Editor
    Textmate 2 wird Open Source
    Code-Editor: Textmate 2 wird Open Source

    Textmate gehört zu den populärsten Texteditoren für Mac OS X, obwohl die Software kostenpflichtig ist. Die kommende Version 2 wird Open Source.
    (Textmate)


Verwandte Themen
Flashback, Cybercrime, Operation Payback, DoS, Avira, Eset, Lulzsec, Cloudflare, Malware, BSI, 32C3, Stuxnet, Virus, angler

RSS Feed
RSS FeedBotnet

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige