Abo Login

Cyberwar

Militärische Hacker, Cyberspionage, Cyberattacken auf Kommunikationssysteme - längst findet Krieg auch in der virtuellen Welt statt. Die Armeen diverser Länder unterhalten Spezialisteneinheiten, die Websites von Dissidenten lahmlegen, den Gegner online auskundschaften oder im Ernstfall auch Versorgungssysteme sabotieren. Ihr Vorgehen unterscheidet sich oft nur wenig von dem der Cyberkriminellen. Gleichzeitig geben Staaten viel Geld aus, um ihre eigenen Systeme gegen die Hacker des Gegners abzusichern.

Artikel

  1. Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück

    Nach Hackerangriff

    OPM-Chefin Katherine Archuleta tritt zurück

    Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Hackerattacke auf die US-Bundesverwaltung OPM sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg - nun räumt Katherine Archuleta ihren Schreibtisch.

    11.07.201513 Kommentare

  1. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ

    Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  2. US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    US-Personalbehörde

    Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg.

    13.06.201590 Kommentare

Anzeige
  1. Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein

    Cyberangriff auf Bundestag

    Webseite schleuste angeblich Schadsoftware ein

    Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist.

    12.06.201556 Kommentare

  2. Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich

    Bundestags-Hack

    Laut Lammert kein Hardware-Austausch erforderlich

    Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen.

    11.06.201524 Kommentare

  3. Bundestag: "Von einem Totalschaden kann keine Rede sein"

    Bundestag

    "Von einem Totalschaden kann keine Rede sein"

    Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.

    11.06.201540 Kommentare

  1. Cyberangriff: Bundestag benötigt angeblich neues Computer-Netzwerk

    Cyberangriff

    Bundestag benötigt angeblich neues Computer-Netzwerk

    Das Computer-Netzwerk im Bundestag ist hinüber. Der Cyberangriff auf den deutschen Bundestag hat weitreichendere Folgen als bisher angenommen. Das Parlament muss ein völlig neues Computer-Netzwerk errichten.

    10.06.2015173 Kommentare

  2. Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Cyberangriff

    Hacker dringen in Personalbehörde der US-Regierung ein

    Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab.

    05.06.201525 Kommentare

  3. Cybersicherheit: Russland und China vereinbaren No-Hacking-Abkommen

    Cybersicherheit

    Russland und China vereinbaren No-Hacking-Abkommen

    Was die USA und Deutschland nicht schaffen, ist weiter östlich gelungen. Russland und China versprechen, keine Cyberangriffe mehr gegeneinander zu führen. Aber auch die innere Ordnung wollen sie nicht durch neue IT-Techniken gefährden lassen.

    09.05.201564 Kommentare

  1. Cyberkrieg: Pentagon will Angreifer mit harten Gegenschlägen abschrecken

    Cyberkrieg

    Pentagon will Angreifer mit harten Gegenschlägen abschrecken

    Die USA wollen offenbar ihre Fähigkeiten im Cyberkrieg ausbauen. Mit den neuen Drohgebärden sollen Angriffe vor allem aus vier Staaten verhindert werden.

    26.04.201588 Kommentare

  2. Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

    Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren.

    26.04.201533 Kommentare

  3. Weißes Haus: Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Weißes Haus  

    Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Der Hackerangriff auf die US-Regierung vom vergangenen Oktober war offenbar gravierender als bislang bekannt. Laut CNN verdichten sich die Hinweise auf das Ursprungsland.

    08.04.201535 Kommentare

  1. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  2. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  3. Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    Snowden-Unterlagen

    Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.

    13.01.201538 Kommentare

  1. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  2. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  3. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe

    Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  4. Cyberwar: FBI warnt vor komplexen Hackerangriffen

    Cyberwar

    FBI warnt vor komplexen Hackerangriffen

    Das FBI hat etliche Unternehmen vor ausgeklügelten Hackerattacken gewarnt. Die US-Bundespolizei vermutet, dass mehrere gezielte Cyber-Angriffe aus dem Iran bevorstehen.

    14.12.201414 Kommentare

  5. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag

    Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare

  6. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept

    NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  7. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab

    Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  8. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen

    Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  9. Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Cyberwar

    Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

    11.11.201418 Kommentare

  10. Weißes Haus: Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Weißes Haus

    Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Angriffe auf die Computernetze von Regierungen kommen weltweit tagtäglich vor. Hackern ist es nun offenbar gelungen, in das nicht abgeschirmte Netz des Weißen Hauses einzudringen.

    29.10.201428 Kommentare

  11. Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Windows-Exploit

    Russische Hacker greifen angeblich Nato und Regierungen an

    Russische Hacker sollen in den vergangenen Jahren zahlreiche Ziele im Westen und in der Ukraine angegriffen haben. Sie nutzten dabei offenbar eine Sicherheitslücke aus, die in allen aktuellen Windows-Versionen bestehen und am Dienstag gepatcht werden soll.

    14.10.201439 Kommentare

  12. Cyberangriff: Unbekannte greifen Kundendaten bei US-Banken ab

    Cyberangriff

    Unbekannte greifen Kundendaten bei US-Banken ab

    Datendiebe haben bei mindestens fünf US-Banken Kundendaten erbeutet. Es handele sich um einen koordinierten Großangriff, sagten US-Behörden. Sie mutmaßen, russische Hacker stünden dahinter.

    28.08.20146 Kommentare

  13. Kreditkartendaten gestohlen: UPS bestätigt Hackerangriff

    Kreditkartendaten gestohlen

    UPS bestätigt Hackerangriff

    Der US-Logistikkonzern UPS ist das jüngste Opfer in einer Reihe von Cyberangriffen gegen US-Konzerne geworden. Hacker sollen sich Zugang zu Kreditkarteninformationen von Kunden verschafft haben.

    22.08.20144 Kommentare

  14. Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Elektronischer Kampf

    Nato-Übung störte möglicherweise zivilen Luftverkehr

    Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.

    18.07.201414 Kommentare

  15. Rechnungsprüfer: Vernichtendes Urteil zum Cyberabwehrzentrum

    Rechnungsprüfer

    Vernichtendes Urteil zum Cyberabwehrzentrum

    Das vor drei Jahren gegründete Cyberabwehrzentrum des Bundes sei in seiner jetzigen Konzeption nicht gerechtfertigt: Zu dem Urteil kommt der Bundesrechnungshof in einem vertraulichen Bericht.

    09.06.201428 Kommentare

  16. Cyberaktionen: Störungen im digitalen Raum begleiten Krim-Krise

    Cyberaktionen

    Störungen im digitalen Raum begleiten Krim-Krise

    Aktionen von unterschiedlichen Anonymous-Gruppen in Russland und Litauen und eine Störung der Telekommunikation in der Ukraine, die angeblich von der Krim ausgeht, finden parallel zur Krim-Krise im digitalen Raum statt.

    04.03.20146 Kommentare

  17. Cracker: Teurer iranischer Angriff auf US-Marine-Computer

    Cracker

    Teurer iranischer Angriff auf US-Marine-Computer

    Ein Angriff iranischer Cracker auf ein Computersystem der US-Marine ist gravierender gewesen als angenommen: Die Angreifer konnten deutlich mehr, als die USA ihnen zugetraut hatten. Der Schaden geht in die Millionen.

    19.02.201431 Kommentare

  18. Michael Rogers: Cyberkrieger wird Chef der NSA

    Michael Rogers

    Cyberkrieger wird Chef der NSA

    Barack Obama hat den Vizeadmiral Michael Rogers als neuen Chef der NSA vorgeschlagen. Rogers ist bisher Leiter des Cyber Command der US-Marine.

    31.01.201417 Kommentare

  19. Security: Mathematische Formel für den Cyberwar

    Security

    Mathematische Formel für den Cyberwar

    Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

    14.01.201420 Kommentare

  20. Deutsche Telekom: "Wollt ihr Freiheit oder Sicherheit?"

    Deutsche Telekom

    "Wollt ihr Freiheit oder Sicherheit?"

    Die Telekom lässt Internetnutzer entscheiden, ob es Freiheit oder IT-Sicherheit im Netz geben soll. Beides zusammen scheint für den Netzbetreiber nicht denkbar.

    17.10.201397 Kommentare

  21. Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Kimsuky

    Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.

    11.09.201315 Kommentare

  22. Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Schadsoftware

    Website der tibetischen Exilregierung angegriffen

    Die Website der tibetischen Exilregierung ist gehackt und mit Schadsoftware infiziert worden. Der Angriff richtet sich gegen chinesische Besucher des Webangebots.

    13.08.20130 Kommentare

  23. OSZE: Cyberangriffe gefährden Energieversorgung

    OSZE

    Cyberangriffe gefährden Energieversorgung

    Cyber-Angriffe auf kritische Infrastruktur sind heute schon Realität. Die OSZE hat ein Rahmenwerk von Maßnahmen vorgelegt, die die Energieversorgung vor Schadsoftware wie Stuxnet schützen soll.

    12.07.20136 Kommentare

  24. TAO: US-Geheimdienst NSA spioniert China seit 15 Jahren aus

    TAO

    US-Geheimdienst NSA spioniert China seit 15 Jahren aus

    Der US-Geheimdienst NSA hat seit langer Zeit einen sehr guten Einblick in die Situation in China: Die NSA-Einheit TAO habe sich seit Ende des letzten Jahrtausends in chinesischen Computern und Telekommunikationsanlagen eingenistet, berichtet ein US-Magazin.

    12.06.201315 Kommentare

  25. US-Geheimdienst: "Wir hacken überall und jeden"

    US-Geheimdienst

    "Wir hacken überall und jeden"

    Obama hat eine Liste für Cyberwar-Ziele im Ausland zusammenstellen lassen. Einer seiner Geheimdienstagenten sagt offen, dass es im Hinblick auf IT-Angriffe auf Gegner zwischen den USA und China keinen Unterschied gebe.

    08.06.201371 Kommentare

  26. Security: Obama und McCain im Wahlkampf ausspioniert

    Security

    Obama und McCain im Wahlkampf ausspioniert

    Barack Obama und sein politischer Gegner John McCain wurden während des Wahlkampfes 2008 ausspioniert. Hinter der Aktion steckten mutmaßlich chinesische Hacker mit Verbindungen zur Regierung. Das haben US-Geheimdienstler vor dem chinesisch-amerikanischen Gipfeltreffen enthüllt - auf dessen Tagesordnung auch Cyberspionage steht.

    07.06.201315 Kommentare

  27. Cybersicherheit: Verfolgungsjagd im Internet

    Cybersicherheit

    Verfolgungsjagd im Internet

    Eine "Mauer des Schweigens", Berlin als "Hauptstadt der Spione", Dschihadisten, Nazis, Chinesen und Russen als Cybergefahr: Schreckensszenarien gab es genug auf der Potsdamer Konferenz für Nationale Cybersicherheit 2013. Dafür aber kaum konkrete Zahlen und keinen richtigen Plan. Fazit: Die Kriminellen sind derzeit im Vorteil.

    06.06.201315 Kommentare

  28. Hacking: USA und China verhandeln über Cyberspionage

    Hacking

    USA und China verhandeln über Cyberspionage

    Wenn sich die Staatschefs Chinas und der USA Ende dieser Woche treffen, werden sie auch über Cyberspionage sprechen. Die Länder werfen sich gegenseitig Einbrüche in Computersysteme vor.

    03.06.20131 Kommentar

  29. Cyberspionage: China soll streng geheime US-Waffensysteme ausgespäht haben

    Cyberspionage

    China soll streng geheime US-Waffensysteme ausgespäht haben

    Eine US-Expertenkommission hat eine Liste von wichtigen militärischen Entwicklungsprojekten erstellt, die mutmaßlich über das Internet ausspioniert wurden. Die Cyberspione sollen ihren Ursprung in China haben.

    28.05.201332 Kommentare

  30. Tallinn-Manual: Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Tallinn-Manual

    Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

    17.05.2013200 Kommentare

  31. Winnti: Cyberangriffe auf Onlinespieler seit mehreren Jahren

    Winnti

    Cyberangriffe auf Onlinespieler seit mehreren Jahren

    Kaspersky Lab hat einen Cyberspionage-Feldzug enttarnt. Eine möglicherweise aus China stammende Gruppe hat in den vergangenen Jahren vor allem Onlinespieler angegriffen. Es gab aber auch Angriffe auf Onlinespielepublisher. Die Winnti genannte Gruppe ist weiter aktiv.

    11.04.20136 Kommentare

  32. Cyberwar: Experten halten Stuxnet-Einsatz für Gewaltanwendung

    Cyberwar

    Experten halten Stuxnet-Einsatz für Gewaltanwendung

    Die Schadsoftware Stuxnet gegen iranische Atomanlagen einzusetzen, war für die Autoren des Tallinn Manual ein Akt der Gewalt und damit ein Verstoß gegen das Völkerrecht. Ein US-Experte hält das für falsch.

    26.03.201326 Kommentare

  33. Cyberwar: BND errichtet Abteilung zur Abwehr von Hackerangriffen

    Cyberwar

    BND errichtet Abteilung zur Abwehr von Hackerangriffen

    Der Bundesnachrichtendienst hat eine spezielle Abteilung zur Abwehr von Hackerangriffen gegründet. Sie soll Computerattacken auf Behörden und die deutsche Industrie bekämpfen. Aber die Personalsuche gestaltet sich schwierig.

    24.03.201347 Kommentare

  34. Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

    Cyber Defense

    Nato-Papier gibt Hacker zum Abschuss frei

    Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

    22.03.2013133 Kommentare

  35. Security: US-Regierung fordert Ende von Chinas Cyberspionage

    Security

    US-Regierung fordert Ende von Chinas Cyberspionage

    Erstmals hat ein Vertreter der US-Regierung China der Cyberspionage bezichtigt und deren Ende gefordert. Die Reaktion aus Peking ist überraschend.

    12.03.201316 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
Anzeige

Gesuchte Artikel
  1. Apple
    Jobs beriet sich über Lichtfeldkamera
    Apple: Jobs beriet sich über Lichtfeldkamera

    Im neuen Buch "Inside Apple" von Adam Lashinsky wird erwähnt, dass sich Apple-Mitbegründer Steve Jobs in seinen letzten Lebensmonaten mit den Erfindern der Lytro-Lichtfeldkamera traf, um über die Zukunft der Kameratechnik zu sprechen.
    (Lytro Kamera)

  2. Speech Jammer
    Die Halt-die-Klappe-Maschine
    Speech Jammer: Die Halt-die-Klappe-Maschine

    Zwei japanische Wissenschaftler haben ein Gerät entwickelt, um einen Sprecher zum Schweigen zu bringen. Es bereite diesem keine physischen Beschwerden, sondern nur psychisches Unbehagen. Das aber verschwinde sofort, wenn er den Mund halte, versprechen sie.
    (Jammer)

  3. Hands on 5D Mark III
    Mehr Kontrolle und mehr ISO
    Hands on 5D Mark III: Mehr Kontrolle und mehr ISO

    Die digitale Spiegelreflexkamera (DSLR) Canon 5D Mark II ist seit über drei Jahren bei Golem.de im Einsatz - als Fotokamera, aber vor allem als Videokamera. Im Hands-on-Video zeigen wir, in welchen Bereichen die neue 5D Mark III ihren Vorgänger auf Anhieb deutlich schlägt.
    (Canon 5d Mark Iii)

  4. Test Ubuntu 12.04
    Unity wird reif
    Test Ubuntu 12.04: Unity wird reif

    Für das aktuelle Ubuntu 12.04 alias Precise Pangolin haben die Entwickler bei Canonical die meiste Arbeit in Unity gesteckt. Das hat sich gelohnt. Der Ubuntu-Desktop lässt sich aber immer noch kaum anpassen.
    (Ubuntu 12.04)

  5. Lastenfahrrad
    Transport-Pedelec für die Stadt wiegt unter 18 kg
    Lastenfahrrad: Transport-Pedelec für die Stadt wiegt unter 18 kg

    Das Fahrrad Faraday Porteur beherbergt einen kleinen Akku im Rahmen und einen Elektromotor in der Frontnabe, der den Fahrer beim Treten unterstützt. Das Design des 3.500 US-Dollar teuren, aber vergleichsweise leichten Rades hat schon einen Preis gewonnen.
    (Lastenfahrrad)

  6. Proliant Microserver N54L
    Neuer günstiger Miniserver von HP
    Proliant Microserver N54L: Neuer günstiger Miniserver von HP

    In Preisvergleichen ist ein leicht verbessertes Modell des bei Bastlern beliebten Microserver N40L von HP gelistet worden. Der N54L besitzt eine schnellere CPU und bleibt weiterhin günstig. Das Leergehäuse ist durchaus eine Alternative zu NAS-Systemen oder dem privaten Heimserver.
    (Hp Proliant Microserver)

  7. PS4
    Die Playstation 4 hat AMDs schnellste APU
    PS4: Die Playstation 4 hat AMDs schnellste APU

    Der Chip, den AMD für Sonys Playstation 4 entwickelt hat, soll die bisher schnellste APU des Unternehmens sein. Die zugrundeliegenden Techniken will AMD auch für PCs und andere Designs 2013 einsetzen - vermutlich mit der Grafikarchitektur GCN.
    (Amd)


Verwandte Themen
Regin, Bundestags-Hack, Stuxnet, Flame, Industrieanlage, DoS, Lockheed Martin, Washington Post, Cybercrime, Hacker, Kaspersky, Operation Payback, F-Secure, Botnet

RSS Feed
RSS FeedCyberwar

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de