Abo
Anzeige

Cybercrime

Artikel

  1. Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Avalanche-Botnetz

    Weltweites Cybercrime-Netzwerk zerschlagen

    Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.

    01.12.201610 Kommentare

  1. Online-Betrug: 20.000 Tesco-Kunden wurde Geld entwendet

    Online-Betrug

    20.000 Tesco-Kunden wurde Geld entwendet

    Ein schwerer Betrugsfall betrifft zahlreiche Kunden einer britischen Bank. Unklar ist, wie die Täter massenhaft zur gleichen Zeit Abbuchungen bei den betroffenen Kunden tätigen konnten. Die Bank ist "hoffnungsvoll", den Schaden bald beheben zu können.

    07.11.201611 Kommentare

  2. Ransomware und Trojaner: Jeder zweite Internetnutzer durch Cybercrime geschädigt

    Ransomware und Trojaner

    Jeder zweite Internetnutzer durch Cybercrime geschädigt

    Mehr Viren für Smartphones und finanzielle Schäden durch Betrug, Ransomware oder ausspionierte Zugangsdaten bei einem Viertel der Internetnutzer - das ist das Ergebnis einer Bitkom-Studie zum Thema Cybercrime. Sie enthält aber auch wenig glaubwürdige Angaben zu Mailverschlüsselung und Tor.

    13.10.20168 Kommentare

Anzeige
  1. Betrug: Weitere Opfer von vermeintlichem Windows-Telefon-Support

    Betrug

    Weitere Opfer von vermeintlichem Windows-Telefon-Support

    Erneut sind Windows-Nutzer von einem vorgeblichen Microsoft-Telefon-Support betrogen worden. Die Strafverfolgungsbehörden hatten nach mehreren Aktionen gegen die Urheber auf ein Ende der betrügerischen Masche gehofft.

    06.10.201620 KommentareVideo

  2. Geldwäsche und Identitätsfälschung: Dridex-Millionäre müssen 12 Jahre in Haft

    Geldwäsche und Identitätsfälschung

    Dridex-Millionäre müssen 12 Jahre in Haft

    Sie haben Millionen mit einem Bankentrojaner eingenommen - jetzt wurden sie in Großbritannien zu Haftstrafen verurteilt. Die zwei rumänischen Staatsbürger müssen insgesamt 12 Jahre absitzen.

    06.10.201615 Kommentare

  3. 40 Millionen Euro gestohlen: Wie der Leoni-Betrug abgelaufen ist

    40 Millionen Euro gestohlen

    Wie der Leoni-Betrug abgelaufen ist

    Im Betrugsfall des Autozulieferers Leoni gibt es weitere Details: Die rumänische Polizei hat herausgefunden, wohin das Geld transferierte wurde und wer die Zahlung angewiesen hat.

    06.09.201623 Kommentare

  1. Perfect Privacy: Polizei beschlagnahmt Server von VPN-Provider

    Perfect Privacy

    Polizei beschlagnahmt Server von VPN-Provider

    Der VPN-Dienst Perfect Privacy wirbt mit absoluter Privatsphäre und verspricht, keine Kundeninformationen aufzuzeichnen. Die holländische Polizei war offenbar trotzdem am Inhalt der Server interessiert.

    05.09.201699 Kommentare

  2. Oracle: Micros-Kassensysteme gehackt

    Oracle

    Micros-Kassensysteme gehackt

    Kriminelle haben offenbar ein weit verbreitetes Kassensystem von Oracle kompromittiert. Bislang ist unklar, wie viele Systeme tatsächlich betroffen sind - Oracle selbst hält sich mit Statements zurück. Hinter den Angriffen wird die Carbanak-Bande vermutet.

    10.08.20160 Kommentare

  3. BKA-Statistik: Darknet und Dunkelfelder helfen Cyberkriminellen

    BKA-Statistik

    Darknet und Dunkelfelder helfen Cyberkriminellen

    Die registrierten Fälle von Cybercrime sind laut BKA spürbar gesunken. Wie schnell jedoch ein hoher Schaden entstehen kann, zeigt der Hack einer Telefonanlage an einer Universität.

    27.07.201621 Kommentare

  1. Darknet-Handel: Nutzerdaten von Telekom-Kunden werden verkauft

    Darknet-Handel

    Nutzerdaten von Telekom-Kunden werden verkauft

    Mehr als 60.000 E-Mail-Adressen mit den zugehörigen Passwörtern deutscher Telekom-Kunden sollen auf einer Darknetplattform angeboten werden. Das Unternehmen hält die Daten für echt und rät zum Passwortwechsel. Für einen Hack der Telekom-Server gebe es keinen Hinweis.

    27.06.201631 Kommentare

  2. Security: Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr

    Security

    Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr

    Wie viel kann man eigentlich mit Ransomware verdienen? Eine neue Studie zeigt, dass vor allem die Drahtzieher hinter kriminellen Netzwerken gutes Geld verdienen. Bei den Gefolgsleuten sind die Einnahmen hingegen deutlich geringer.

    03.06.201627 Kommentare

  3. Security-Studie: Mit Schokolade zum Passwort

    Security-Studie

    Mit Schokolade zum Passwort

    Biete Schokolade, suche Passwort: Statt mühsam mit Viren und Trojanern lassen sich viele Menschen einfach mit Schokolade zur Herausgabe ihrer Kennwörter bewegen - noch dazu freiwillig.

    25.05.201675 Kommentare

  1. Ransomware: Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey

    Ransomware

    Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey

    Kriminelle bitten um Entschuldigung und stellen den Betrieb ihrer Ransomware ein. Was nach einem Traum klingt, ist wirklich passiert. Mit dem Masterschlüssel können jetzt alle Opfer von Teslacrypt ihre Dateien kostenfrei entschlüsseln.

    19.05.2016106 Kommentare

  2. Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Telefonabzocke

    Dirty Harry erklärt mein Windows für kaputt

    Wieder einmal wollen mir Abzocker am Telefon weismachen, dass mein Windows-Rechner gehackt ist und sie ihn reparieren müssen. Jetzt lasse ich sie mal machen. Ein Erlebnisbericht.
    Hinweis: Diesen Artikel gibt es auch zum Anhören. Klicken Sie dafür auf den Player im Artikel.

    17.05.2016212 KommentareVideoAudio

  3. Skurrile Belästigungen: Von IP-Adressen, Kloschüsseln und einer abgelegenen Farm

    Skurrile Belästigungen

    Von IP-Adressen, Kloschüsseln und einer abgelegenen Farm

    Kansas ist das Herz des Cybercrime - zumindest wenn man einer Anwendung glauben schenkt, die IP-Adressen auf einer Karte verortet. Tatsächlich leben dort unschuldige Menschen, die nun viele wütende Anrufe und Kloschüsseln bekommen.

    11.04.201639 Kommentare

  1. Festnahme und Razzien: Koordinierte Aktion gegen Cybercrime

    Festnahme und Razzien

    Koordinierte Aktion gegen Cybercrime

    Die Polizei hat zwei kriminelle Hacker festgenommen. Die Kriminellen sollen Schadsoftware für Antivirenprogramme unsichtbar gemacht und diese Betrügern zur Verfügung gestellt haben.

    06.04.201618 Kommentare

  2. Digitale Schattenwirtschaft: Wie sich das Darknet selbst reguliert

    Digitale Schattenwirtschaft

    Wie sich das Darknet selbst reguliert

    In der Anonymität des Darknets ist eine klassische Rechtsdurchsetzung nicht möglich. Herrscht deswegen totale Anarchie? Nicht ganz. Eine komplexe Selbstregulierung ermöglicht Geschäfte zwischen Unbekannten und versucht, die schlimmsten Auswüchse zu verhindern.

    15.01.201696 Kommentare

  3. E-Mail-Konten: Microsoft warnt Nutzer vor staatlichen Angriffen

    E-Mail-Konten

    Microsoft warnt Nutzer vor staatlichen Angriffen

    Warnungen bei Hacking-Versuchen auf Outlook-Konten gibt Microsoft schon länger aus. Jetzt geht das Unternehmen noch einen Schritt weiter: Stecken mutmaßlich staatliche Stellen hinter dem Angriff, werden die Kunden ab sofort explizit darauf hingewiesen.

    31.12.201514 Kommentare

  4. Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Nach Terroranschlägen

    De Maizière will keine Backdoors in Kryptographie

    Die Bundesregierung hält an ihrer Position in Sachen Backdoors fest. Hintertüren in Verschlüsselungsprogrammen seien nicht nötig. Es gebe andere Möglichkeiten.

    19.11.201519 Kommentare

  5. Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

    Charta unterzeichnet  

    De Maizière hält an starker Verschlüsselung fest

    Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta.

    18.11.201529 Kommentare

  6. Office Malware: AGB gegen Spammer

    Office Malware

    AGB gegen Spammer

    Ein russischer Entwickler möchte nicht, dass seine Office Malware MWI von Spammern verwendet wird. Doch seine allgemeinen Geschäftsbedingungen zeigen nur begrenzt Wirkung. Ein kurioser Blick in den Malware-Markt.

    04.09.201514 Kommentare

  7. Security: Neuer digitaler Erpressungsdienst aufgetaucht

    Security

    Neuer digitaler Erpressungsdienst aufgetaucht

    Encryptor RaaS nennt sich ein neuer digitaler Erpressungsdienst, der im Tor-Netzwerk aufgetaucht ist. Sein Erschaffer hat offenbar bei Reddit dafür geworben. Angeblich soll es bereits erste Kunden geben.

    17.08.201535 Kommentare

  8. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  9. Netzkontrolle: China schickt Polizisten in große Internetunternehmen

    Netzkontrolle

    China schickt Polizisten in große Internetunternehmen

    Große Internetunternehmen in China bekommen ein Polizeibüro: Die Polizisten sollen Internetkriminalität verhindern - und die Unternehmen überwachen.

    06.08.201513 Kommentare

  10. Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Deep-Web-Studie

    Wo sich die Cyberkriminellen tummeln

    Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

    24.07.2015115 Kommentare

  11. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl

    Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.

    20.05.201510 Kommentare

  12. Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    Schwere Straftat

    Schüler ändert Desktop-Hintergrund seines Lehrers

    In den USA hat ein 14-jähriger Schüler das Hintergrundbild des Desktops auf dem passwortgeschützten Rechner seines Lehrers verändert. Die Konsequenzen für ihn könnten gravierend sein.

    13.04.2015310 Kommentare

  13. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe

    USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare

  14. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm

    BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  15. Streitgespräch mit Yahoo: NSA-Chef will gesetzliche Regelung für Hintertüren

    Streitgespräch mit Yahoo

    NSA-Chef will gesetzliche Regelung für Hintertüren

    Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff.

    24.02.201539 Kommentare

  16. Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Carbanak

    Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Hacker sollen angeblich Hunderte Millionen US-Dollar von über 100 Banken in 30 Ländern erbeutet haben. Kaspersky Lab berichtet, dass dabei die Rechner von Bankangestellten durch Malware über E-Mail-Links verseucht und dann ihre PCs ausspioniert und fernbedient worden seien.

    15.02.201537 Kommentare

  17. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0

    De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare

  18. Versicherung: Feuer, Wasser, Cybercrime

    Versicherung

    Feuer, Wasser, Cybercrime

    Der Cyberangriff ist vorbei, doch wie groß ist der Schaden? Anders als bei Bränden oder Überschwemmungen können Unternehmen das nicht nach Schutzstandards ermitteln. Das wollen die Versicherer jetzt ändern - belastbare Zahlen fehlen ihnen aber noch.

    31.01.20151 Kommentar

  19. Spionage oder Imageaufwertung?: Deutsche Behörden nennen es Social Media Intelligence

    Spionage oder Imageaufwertung?

    Deutsche Behörden nennen es Social Media Intelligence

    Nutzerdaten bei Facebook und Twitter auszuwerten, wird als Social Media Intelligence bezeichnet. Deutsche Behörden kennen den Begriff - legen ihn aber unterschiedlich aus.

    26.01.201512 Kommentare

  20. Erpressung und Geldwäsche: Polizei kommt bei Cybercrime nicht hinterher

    Erpressung und Geldwäsche

    Polizei kommt bei Cybercrime nicht hinterher

    Durch die Digitalisierung unserer Gesellschaft entstehen neue Arten des digitalisierten Verbrechens und Strukturen, die ohne Internet nicht denkbar gewesen wären. Die deutsche Polizei tut sich weiter schwer, Schritt zu halten.

    23.01.2015133 Kommentare

  21. Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Crypto Wars 2.0

    CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Während die Politiker von Entschlüsselungsgesetzen reden, stellen die guten Hacker vom Chaos Computer Club die Debatte vom Kopf auf die Füße. Sie fordern ein strenges Verbot unverschlüsselter Kommunikation für Firmen mit ihren Kunden.

    22.01.201531 Kommentare

  22. Hintertüren bei Verschlüsselung: Grüne werfen Bundesregierung Schizophrenie vor

    Hintertüren bei Verschlüsselung

    Grüne werfen Bundesregierung Schizophrenie vor

    Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.

    21.01.201534 Kommentare

  23. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0

    De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015216 Kommentare

  24. Überwachung: Obama unterstützt Cameron gegen Verschlüsselung

    Überwachung

    Obama unterstützt Cameron gegen Verschlüsselung

    Eine ungehinderte Überwachung sozialer Medien sei weiterhin im Kampf gegen Terrorismus nötig, sagte US-Präsident Barack Obama und pflichtet damit dem britischen Premier David Cameron bei. Dieser fordert legale Hintertüren bei verschlüsselter Kommunikation.

    17.01.2015322 Kommentare

  25. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik  

    In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.

    14.01.201554 KommentareVideo

  26. Nach Sony-Hack: Obama will Meldepflicht für Hackerattacken

    Nach Sony-Hack

    Obama will Meldepflicht für Hackerattacken

    US-Präsident Barack Obama hat weitreichende Vorschläge für neue Gesetze zum Schutz der Onlinewelt gemacht. Der Verkauf von Kreditkartendaten soll künftig ebenso strafbar sein wie der von Botnetzen. Angegriffene Unternehmen - wie Sony - sollen mit US-Behörden besser zusammenarbeiten.

    14.01.20153 Kommentare

  27. Cybercrime: Trotz 300 Cyber-Ermittlern bleibt Aufklärungsquote gleich

    Cybercrime

    Trotz 300 Cyber-Ermittlern bleibt Aufklärungsquote gleich

    Bayern hat viel Personal, um Kriminelle im Internet zu jagen. Geholfen hat es bisher nicht. Nun ruft der Innenminister nach Vorratsdatenspeicherung mit Speicherfristen von zumindest drei Monaten.

    02.01.201535 Kommentare

  28. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit

    BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare

  29. Cybercrime: HP eröffnet Cyber-Abwehrzentrum in Böblingen

    Cybercrime

    HP eröffnet Cyber-Abwehrzentrum in Böblingen

    HP will deutsche Kunden vor Cyberkriminalität von Böblingen aus schützen. Ein HP-Manager sagt dazu: "Unternehmen können sich vor Cyberkriminalität oftmals nicht ausreichend schützen, weil es ihnen an qualifiziertem Personal mangelt."

    09.12.201424 Kommentare

  30. Kriminalität im Netz: Wie das organisierte Verbrechen das Internet nutzt

    Kriminalität im Netz

    Wie das organisierte Verbrechen das Internet nutzt

    Die organisierte Kriminalität geht mit der Zeit und macht sich die Digitalisierung der Gesellschaft zunutze. Die Behörden kommen nicht hinterher - und das nicht nur in technischer Hinsicht.

    04.12.201457 Kommentare

  31. Malware: Verhaftungen im Falle Wirelurker

    Malware

    Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare

  32. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS

    Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare

  33. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    iOS

    Schwachstelle erlaubt Installation manipulierter Apps

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

    11.11.201488 Kommentare

  34. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Wirelurker  

    Neue Malware zielt auf Apple-Produkte

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

    07.11.201438 Kommentare

  35. Internetspionage: China fängt angeblich iCloud-Passwörter ab

    Internetspionage

    China fängt angeblich iCloud-Passwörter ab

    iCloud-Nutzer in China werden seit Montag gehäuft Opfer von DNS-Attacken, bei denen Nutzerdaten abgefangen werden. Möglicherweise steckt die chinesische Regierung hinter den Angriffen.

    21.10.201432 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
Anzeige

Gesuchte Artikel
  1. Ubisoft
    Ist Watch Dogs das erste Next-Gen-Game?
    Ubisoft: Ist Watch Dogs das erste Next-Gen-Game?

    Ein mysteriöses Projekt mit spektakulärer Grafik und frischen Ideen ist das Highlight bei der Pressekonferenz von Ubisoft gewesen - erscheint es für die Konsolen der nächsten Generation? Mit Far Cry 3, Assassin's Creed 3 und weiteren Titeln hat der Publisher auch für die aktuellen Geräte ein starkes Line-up.
    (Watch Dogs)

  2. Ab-in-den-Urlaub.de
    Unister will Verbreitung der Computer Bild untersagen lassen
    Ab-in-den-Urlaub.de: Unister will Verbreitung der Computer Bild untersagen lassen

    Unister, der Betreiber von Ab-in-den-Urlaub.de, Travel24.com und Reisen.de, hat eine einstweilige Verfügung gegen Computer Bild erwirkt. Während die Firma von einem Verbot der Verbreitung der Computerzeitschrift spricht, sagt Computer Bild: Es gebe kein Verkaufsverbot.
    (Ab In Den Urlaub)

  3. Android 4.1
    Update für Galaxy S3 im Oktober, für Galaxy S2 im November
    Android 4.1: Update für Galaxy S3 im Oktober, für Galaxy S2 im November

    Samsung will im Oktober 2012 das Update auf Android 4.1 alias Jelly Bean für das Galaxy S3 veröffentlichen. Im November 2012 folgt dann ein Update auf Android 4.1 für das Galaxy S2.
    (Android 4.1)

  4. Samsung Galaxy S Duos
    Dual-SIM-Smartphone mit Android 4 und 4-Zoll-Display kommt
    Samsung Galaxy S Duos: Dual-SIM-Smartphone mit Android 4 und 4-Zoll-Display kommt

    Samsung hat das Galaxy S Duos für Deutschland angekündigt. Demnächst soll das Dual-SIM-Smartphone mit Android 4 und 4-Zoll-Touchscreen auf den Markt kommen. Der derzeitige Vorbestellpreis liegt deutlich unter dem Listenpreis.
    (Samsung Galaxy S Duos)

  5. Tablet PC 4
    8-Zoll-Tablet mit Android 4 für 180 Euro
    Tablet PC 4: 8-Zoll-Tablet mit Android 4 für 180 Euro

    Die beiden Buchhandelsketten Hugendubel und Weltbild bieten mit dem Tablet PC 4 ein neues 8-Zoll-Tablet an. Es hat Android 4 sowie 8 GByte Flash-Speicher und kostet 180 Euro.
    (Tablet Pc 4)

  6. Skydrive in Windows 8.1
    Microsoft verspricht Cloud-Speicher, wie er sein sollte
    Skydrive in Windows 8.1: Microsoft verspricht Cloud-Speicher, wie er sein sollte

    Alle eigenen Dateien immer und überall verfügbar, das ist das Versprechen von Cloud-Speichern. Es endet da, wo keine Internetverbindung möglich oder diese quälend langsam ist. Microsoft hat sich für Windows 8.1 und Skydrive einiges einfallen lassen, um es besser zu machen.
    (Windows 8.1)

  7. OM-D E-M1
    Olympus verbindet Fotowelten
    OM-D E-M1: Olympus verbindet Fotowelten

    Olympus bringt mit der OM-D E-M1 eine neue, spiegellose Systemkamera auf den Markt, mit der sowohl Objektive von spiegellosen Systemkameras als auch Objektive von DSLR benutzt werden können. Möglich macht das ein Bildsensor mit eingebauten Phasen-Autofokus-Sensoren.
    (Olympus M1)


Verwandte Themen
Deep Web, Crypto Wars, David Cameron, angler, Ransomware, Botnet, Barack Obama, Darknet, BKA, Phishing, BSI, Trend Micro, Keylogger, Black Hat 2015

Alternative Schreibweisen
Cyberkriminalität, Internetkriminalität, Onlinekriminalität

RSS Feed
RSS FeedCybercrime

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige