Cyberwar

Militärische Hacker, Cyberspionage, Cyberattacken auf Kommunikationssysteme - längst findet Krieg auch in der virtuellen Welt statt. Die Armeen diverser Länder unterhalten Spezialisteneinheiten, die Websites von Dissidenten lahmlegen, den Gegner online auskundschaften oder im Ernstfall auch Versorgungssysteme sabotieren. Ihr Vorgehen unterscheidet sich oft nur wenig von dem der Cyberkriminellen. Gleichzeitig geben Staaten viel Geld aus, um ihre eigenen Systeme gegen die Hacker des Gegners abzusichern.

Artikel

  1. Weißes Haus: Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Weißes Haus

    Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Angriffe auf die Computernetze von Regierungen kommen weltweit tagtäglich vor. Hackern ist es nun offenbar gelungen, in das nicht abgeschirmte Netz des Weißen Hauses einzudringen.

    29.10.201428 Kommentare

  1. Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Windows-Exploit

    Russische Hacker greifen angeblich Nato und Regierungen an

    Russische Hacker sollen in den vergangenen Jahren zahlreiche Ziele im Westen und in der Ukraine angegriffen haben. Sie nutzten dabei offenbar eine Sicherheitslücke aus, die in allen aktuellen Windows-Versionen bestehen und am Dienstag gepatcht werden soll.

    14.10.201439 Kommentare

  2. Cyberangriff: Unbekannte greifen Kundendaten bei US-Banken ab

    Cyberangriff

    Unbekannte greifen Kundendaten bei US-Banken ab

    Datendiebe haben bei mindestens fünf US-Banken Kundendaten erbeutet. Es handele sich um einen koordinierten Großangriff, sagten US-Behörden. Sie mutmaßen, russische Hacker stünden dahinter.

    28.08.20146 Kommentare

Anzeige
  1. Kreditkartendaten gestohlen: UPS bestätigt Hackerangriff

    Kreditkartendaten gestohlen

    UPS bestätigt Hackerangriff

    Der US-Logistikkonzern UPS ist das jüngste Opfer in einer Reihe von Cyberangriffen gegen US-Konzerne geworden. Hacker sollen sich Zugang zu Kreditkarteninformationen von Kunden verschafft haben.

    22.08.20144 Kommentare

  2. Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Elektronischer Kampf

    Nato-Übung störte möglicherweise zivilen Luftverkehr

    Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.

    18.07.201414 Kommentare

  3. Rechnungsprüfer: Vernichtendes Urteil zum Cyberabwehrzentrum

    Rechnungsprüfer

    Vernichtendes Urteil zum Cyberabwehrzentrum

    Das vor drei Jahren gegründete Cyberabwehrzentrum des Bundes sei in seiner jetzigen Konzeption nicht gerechtfertigt: Zu dem Urteil kommt der Bundesrechnungshof in einem vertraulichen Bericht.

    09.06.201428 Kommentare

  1. Cyberaktionen: Störungen im digitalen Raum begleiten Krim-Krise

    Cyberaktionen

    Störungen im digitalen Raum begleiten Krim-Krise

    Aktionen von unterschiedlichen Anonymous-Gruppen in Russland und Litauen und eine Störung der Telekommunikation in der Ukraine, die angeblich von der Krim ausgeht, finden parallel zur Krim-Krise im digitalen Raum statt.

    04.03.20146 Kommentare

  2. Cracker: Teurer iranischer Angriff auf US-Marine-Computer

    Cracker

    Teurer iranischer Angriff auf US-Marine-Computer

    Ein Angriff iranischer Cracker auf ein Computersystem der US-Marine ist gravierender gewesen als angenommen: Die Angreifer konnten deutlich mehr, als die USA ihnen zugetraut hatten. Der Schaden geht in die Millionen.

    19.02.201431 Kommentare

  3. Michael Rogers: Cyberkrieger wird Chef der NSA

    Michael Rogers

    Cyberkrieger wird Chef der NSA

    Barack Obama hat den Vizeadmiral Michael Rogers als neuen Chef der NSA vorgeschlagen. Rogers ist bisher Leiter des Cyber Command der US-Marine.

    31.01.201417 Kommentare

  4. Security: Mathematische Formel für den Cyberwar

    Security

    Mathematische Formel für den Cyberwar

    Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

    14.01.201420 Kommentare

  5. Deutsche Telekom: "Wollt ihr Freiheit oder Sicherheit?"

    Deutsche Telekom

    "Wollt ihr Freiheit oder Sicherheit?"

    Die Telekom lässt Internetnutzer entscheiden, ob es Freiheit oder IT-Sicherheit im Netz geben soll. Beides zusammen scheint für den Netzbetreiber nicht denkbar.

    17.10.201397 Kommentare

  6. Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Kimsuky

    Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.

    11.09.201315 Kommentare

  7. Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Schadsoftware

    Website der tibetischen Exilregierung angegriffen

    Die Website der tibetischen Exilregierung ist gehackt und mit Schadsoftware infiziert worden. Der Angriff richtet sich gegen chinesische Besucher des Webangebots.

    13.08.20130 Kommentare

  8. OSZE: Cyberangriffe gefährden Energieversorgung

    OSZE

    Cyberangriffe gefährden Energieversorgung

    Cyber-Angriffe auf kritische Infrastruktur sind heute schon Realität. Die OSZE hat ein Rahmenwerk von Maßnahmen vorgelegt, die die Energieversorgung vor Schadsoftware wie Stuxnet schützen soll.

    12.07.20136 Kommentare

  9. TAO: US-Geheimdienst NSA spioniert China seit 15 Jahren aus

    TAO

    US-Geheimdienst NSA spioniert China seit 15 Jahren aus

    Der US-Geheimdienst NSA hat seit langer Zeit einen sehr guten Einblick in die Situation in China: Die NSA-Einheit TAO habe sich seit Ende des letzten Jahrtausends in chinesischen Computern und Telekommunikationsanlagen eingenistet, berichtet ein US-Magazin.

    12.06.201315 Kommentare

  10. US-Geheimdienst: "Wir hacken überall und jeden"

    US-Geheimdienst

    "Wir hacken überall und jeden"

    Obama hat eine Liste für Cyberwar-Ziele im Ausland zusammenstellen lassen. Einer seiner Geheimdienstagenten sagt offen, dass es im Hinblick auf IT-Angriffe auf Gegner zwischen den USA und China keinen Unterschied gebe.

    08.06.201371 Kommentare

  11. Security: Obama und McCain im Wahlkampf ausspioniert

    Security

    Obama und McCain im Wahlkampf ausspioniert

    Barack Obama und sein politischer Gegner John McCain wurden während des Wahlkampfes 2008 ausspioniert. Hinter der Aktion steckten mutmaßlich chinesische Hacker mit Verbindungen zur Regierung. Das haben US-Geheimdienstler vor dem chinesisch-amerikanischen Gipfeltreffen enthüllt - auf dessen Tagesordnung auch Cyberspionage steht.

    07.06.201315 Kommentare

  12. Cybersicherheit: Verfolgungsjagd im Internet

    Cybersicherheit

    Verfolgungsjagd im Internet

    Eine "Mauer des Schweigens", Berlin als "Hauptstadt der Spione", Dschihadisten, Nazis, Chinesen und Russen als Cybergefahr: Schreckensszenarien gab es genug auf der Potsdamer Konferenz für Nationale Cybersicherheit 2013. Dafür aber kaum konkrete Zahlen und keinen richtigen Plan. Fazit: Die Kriminellen sind derzeit im Vorteil.

    06.06.201315 Kommentare

  13. Hacking: USA und China verhandeln über Cyberspionage

    Hacking

    USA und China verhandeln über Cyberspionage

    Wenn sich die Staatschefs Chinas und der USA Ende dieser Woche treffen, werden sie auch über Cyberspionage sprechen. Die Länder werfen sich gegenseitig Einbrüche in Computersysteme vor.

    03.06.20131 Kommentar

  14. Cyberspionage: China soll streng geheime US-Waffensysteme ausgespäht haben

    Cyberspionage

    China soll streng geheime US-Waffensysteme ausgespäht haben

    Eine US-Expertenkommission hat eine Liste von wichtigen militärischen Entwicklungsprojekten erstellt, die mutmaßlich über das Internet ausspioniert wurden. Die Cyberspione sollen ihren Ursprung in China haben.

    28.05.201332 Kommentare

  15. Tallinn-Manual: Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Tallinn-Manual

    Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

    17.05.2013200 Kommentare

  16. Winnti: Cyberangriffe auf Onlinespieler seit mehreren Jahren

    Winnti

    Cyberangriffe auf Onlinespieler seit mehreren Jahren

    Kaspersky Lab hat einen Cyberspionage-Feldzug enttarnt. Eine möglicherweise aus China stammende Gruppe hat in den vergangenen Jahren vor allem Onlinespieler angegriffen. Es gab aber auch Angriffe auf Onlinespielepublisher. Die Winnti genannte Gruppe ist weiter aktiv.

    11.04.20136 Kommentare

  17. Cyberwar: Experten halten Stuxnet-Einsatz für Gewaltanwendung

    Cyberwar

    Experten halten Stuxnet-Einsatz für Gewaltanwendung

    Die Schadsoftware Stuxnet gegen iranische Atomanlagen einzusetzen, war für die Autoren des Tallinn Manual ein Akt der Gewalt und damit ein Verstoß gegen das Völkerrecht. Ein US-Experte hält das für falsch.

    26.03.201326 Kommentare

  18. Cyberwar: BND errichtet Abteilung zur Abwehr von Hackerangriffen

    Cyberwar

    BND errichtet Abteilung zur Abwehr von Hackerangriffen

    Der Bundesnachrichtendienst hat eine spezielle Abteilung zur Abwehr von Hackerangriffen gegründet. Sie soll Computerattacken auf Behörden und die deutsche Industrie bekämpfen. Aber die Personalsuche gestaltet sich schwierig.

    24.03.201347 Kommentare

  19. Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

    Cyber Defense

    Nato-Papier gibt Hacker zum Abschuss frei

    Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

    22.03.2013133 Kommentare

  20. Security: US-Regierung fordert Ende von Chinas Cyberspionage

    Security

    US-Regierung fordert Ende von Chinas Cyberspionage

    Erstmals hat ein Vertreter der US-Regierung China der Cyberspionage bezichtigt und deren Ende gefordert. Die Reaktion aus Peking ist überraschend.

    12.03.201316 Kommentare

  21. Cyberwar: Stuxnet war schon 2007 aktiv

    Cyberwar

    Stuxnet war schon 2007 aktiv

    Die Schadsoftware Stuxnet war offensichtlich früher aktiv als bisher angenommen: Experten des Softwareherstellers Symantec haben eine Version von Stuxnet aus dem Jahr 2007 entdeckt.

    27.02.20130 Kommentare

  22. Cyberspionage: Chinas beste Hacker sollen für die Armee arbeiten

    Cyberspionage

    Chinas beste Hacker sollen für die Armee arbeiten

    Eine der besten chinesischen Hackergruppen ist mutmaßlich eine Cyberwar-Einheit der Armee. Ein US-Sicherheitsunternehmen hat die Aktivitäten der Gruppe in ein Viertel von Schanghai zurückverfolgt, wo die Cyberwar-Einheit ihren Sitz hat.

    19.02.201314 KommentareVideo

  23. RQ-170 Sentinel: Iraner zeigen Bilder aus entführter US-Drohne

    RQ-170 Sentinel

    Iraner zeigen Bilder aus entführter US-Drohne

    Den Iranern ist es offensichtlich gelungen, Daten aus der 2011 entführten US-Drohne zu gewinnen: Das Staatsfernsehen zeigte Videoaufnahmen, die mutmaßlich aus der Drohne stammen.

    08.02.201353 Kommentare

  24. Cyberspionage: Wall Street Journal ebenfalls gehackt

    Cyberspionage

    Wall Street Journal ebenfalls gehackt

    Die Affäre um Cyberspionage bei US-Medien weitet sich aus: Das Wall Street Journal erklärte, in Computer der Zeitung sei ebenfalls eingebrochen worden. Die chinesischen Behörden bestreiten eine chinesische Beteiligung.

    01.02.20132 Kommentare

  25. New York Times: Chinesische Hacker spionieren US-Tageszeitung aus

    New York Times

    Chinesische Hacker spionieren US-Tageszeitung aus

    Hacker sind in Computer der New York Times eingedrungen. Sie stahlen Passwörter und spionierten E-Mail-Konten aus. Sicherheitsexperten verfolgten die Angriffe nach China zurück.

    31.01.20135 Kommentare

  26. US Cyber Command: USA bauen Cyberwar-Truppe aus

    US Cyber Command

    USA bauen Cyberwar-Truppe aus

    Von 900 auf 4.900 will das US-Verteidigungsministerium das Personal seiner Cyberwar-Truppe Cybercom ausbauen. Unklar ist, woher die Spezialisten kommen sollen.

    28.01.20132 Kommentare

  27. Schadsoftware: USA sollen französischen Expräsidenten ausspioniert haben

    Schadsoftware

    USA sollen französischen Expräsidenten ausspioniert haben

    Im Mai 2012 wurde die Schadsoftware Flame auf Computern im französischen Präsidentenpalast gefunden. Hinter der ausgefeilten Spionageaktion sollen US-Stellen stecken. Die USA leugnen eine Beteiligung.

    22.11.201213 Kommentare

  28. Kollateralschaden: Stuxnet infizierte Computer von US-Ölkonzern

    Kollateralschaden

    Stuxnet infizierte Computer von US-Ölkonzern

    Die Schadsoftware Stuxnet verbreitete sich vor einigen Jahren aus iranischen Atomanlagen über das Netz. Der US-Ölkonzern Chevron hat erklärt, seinerzeit betroffen gewesen zu sein.

    09.11.201219 Kommentare

  29. Gremium für Cyber Security: AMD, Intel und Rüstungskonzerne forschen gemeinsam

    Gremium für Cyber Security

    AMD, Intel und Rüstungskonzerne forschen gemeinsam

    Die beiden großen Prozessorhersteller AMD und Intel sowie Lockheed Martin, Honeywell und die RSA haben die "Cyber Security Research Alliance" (CSRA) gegründet. Um Virenscanner und dergleichen geht es nicht, sondern um Gefahrenabwehr auf nationaler Ebene.

    26.10.20122 Kommentare

  30. Cyberwar: Ein Cyberangriff kann ein kriegerischer Akt sein

    Cyberwar

    Ein Cyberangriff kann ein kriegerischer Akt sein

    Der Rechtsberater des US-Außenministeriums hat bekräftigt, dass die USA eine Cyberaktion, durch die Menschen zu Schaden kommen, als militärischen Akt behandeln werden. Die US-Regierung behalte sich das Recht vor, darauf auch mit konventionellen militärischen Maßnahmen zu antworten.

    20.09.201222 Kommentare

  31. Cyber Security Summit: Kongress der Telekom ruft nach Cyber-Wehr

    Cyber Security Summit

    Kongress der Telekom ruft nach Cyber-Wehr

    Der Cyber Security Summit 2012 der Deutschen Telekom und der Münchner Sicherheitskonferenz fordert ein Verbot von Backdoor-Technologien und greift die Hardwarehersteller an. In den Unternehmen sollen Cyber-Wehren aufgebaut werden.

    13.09.20123 Kommentare

  32. Malware: Rock'n'Roll in Natanz

    Malware

    Rock'n'Roll in Natanz

    Bei einem Angriff auf die Computersysteme von zwei iranischen Atomanlagen sollen erneut Steueranlagen abgeschaltet worden sein. Außerdem sollen die Angreifer mehrere Computer dazu gebracht haben, das AC/DC-Stück Thunderstruck zu spielen. Mit voller Lautstärke.

    24.07.201216 Kommentare

  33. Münchner Sicherheitskonferenz: Telekom startet geheimnisvolle Cyberwar-Konferenz

    Münchner Sicherheitskonferenz

    Telekom startet geheimnisvolle Cyberwar-Konferenz

    Cyberwar ist das Thema der neuen Schwesterveranstaltung der Münchner Sicherheitskonferenz. Beim Cyber Security Summit sollen deutsche Spitzenmanager einen Aktionsplan gegen Waffen wie Stuxnet, Duqu und Flame aufstellen.

    23.07.201213 Kommentare

  34. Security: US-Präsident Barack Obama warnt vor Cyberattacken

    Security

    US-Präsident Barack Obama warnt vor Cyberattacken

    In einem Gastbeitrag im Wall Street Journal hat US-Präsident Barack Obama vor der Bedrohung der USA durch das Internet gewarnt. Gleichzeitig wirbt er für die Zustimmung für einen Gesetzesentwurf zu Cybersecurity bei Senat und Repräsentantenhaus.

    20.07.201222 Kommentare

  35. Washington Post: "Cyberwaffe Flame von USA und Israel geschaffen"

    Washington Post

    "Cyberwaffe Flame von USA und Israel geschaffen"

    Die Washington Post enthüllt aus hochrangigen US-Regierungs- und Geheimdienstkreisen, dass die Cyberwaffe Flame aus den USA und Israel stammt. Programmierer der NSA, der CIA und des israelischen Militärs schrieben den Cyberwar-Code.

    20.06.201271 Kommentare

  36. Flame: Haben US-Geheimdienste Microsoft unterwandert?

    Flame

    Haben US-Geheimdienste Microsoft unterwandert?

    Wie konnte sich die Schadsoftware Flame über Microsofts Updatesystem verbreiten? Ein Sicherheitsexperte glaubt, dass ein US-Geheimdienst einen "Maulwurf" bei Microsoft eingeschleust hat.

    19.06.201291 Kommentare

  37. Crowdstrike: Unternehmen lassen IT-Angreifer angreifen

    Crowdstrike

    Unternehmen lassen IT-Angreifer angreifen

    Vergeltungsschläge und Gegenangriffe gegen Cyberkriminelle werden häufiger zum Mittel der Wahl von angegriffenen Unternehmen. Standard-Antivirenprodukte haben sich gegen staatliche Cyberwaffen wie Flame als nutzlos erwiesen.

    18.06.20128 Kommentare

  38. Cyberwar: Nordkorea greift mit infiziertem Computerspiel den Süden an

    Cyberwar

    Nordkorea greift mit infiziertem Computerspiel den Süden an

    Über ein mit Schadsoftware infiziertes Computerspiel soll ein nordkoreanischer Geheimdienst eine DDoS-Attacke auf den größten Flughafen in Südkorea durchgeführt haben. Die Computerspiele hatte ein Südkoreaner im Norden programmieren lassen und im Süden verkauft.

    08.06.201239 Kommentare

  39. Bundeswehr: Anfangsbefähigung für Cyberkrieg erreicht

    Bundeswehr  

    Anfangsbefähigung für Cyberkrieg erreicht

    Das Verteidigungsministerium erklärt, dass eine Cyberwar-Truppe der Bundeswehr in der Lage sei, gegnerische Netze anzugreifen.

    05.06.2012120 Kommentare

  40. Cyberwar: Forschungsprojekt iAID entwickelt IT-Frühwarnsystem

    Cyberwar

    Forschungsprojekt iAID entwickelt IT-Frühwarnsystem

    Das Projekt "Innovative Anomaly and Intrusion-Detection" (iAID) soll effektive Schutzmaßnahmen gegen neue Angriffsmechanismen im Cyberwar entwickeln. Es geht ausdrücklich darum, auch bisher unbekannte Angriffe erkennen zu können.

    04.06.20121 Kommentar

  41. Cyberwar: Stuxnet war Teil eines Cyberangriffs der USA auf den Iran

    Cyberwar

    Stuxnet war Teil eines Cyberangriffs der USA auf den Iran

    Die Beschädigung von Atomanlagen im Iran durch die Malware Stuxnet war offenbar nur ein Teil eines umfassenden digitalen Angriffs auf das Land, der von den USA und Israel ausging. Das geht aus einem neuen Buch der New York Times hervor.

    01.06.201230 Kommentare

  42. Sigint 2012: "Lasst uns das Betriebssystem Gesellschaft debuggen"

    Sigint 2012

    "Lasst uns das Betriebssystem Gesellschaft debuggen"

    In einem eindringlichen Appell an die Netzgemeinde hat Florian Walther die Themen für die diesjährige Sigint 2012 in Köln festgesteckt: Hacker müssen ihre eigene und die Freiheit der Anderen verteidigen. Außerdem braucht es eine "digitale Genfer Konvention."

    18.05.20127 Kommentare

  43. Schadsoftware: Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben

    Schadsoftware

    Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben

    Ein vom Mossad angeheuerter Doppelagent soll Stuxnet auf den Computern einer iranischen Atomanlage installiert haben. Die Schadsoftware sei auf einem präparierten USB-Stick eingeschleust worden.

    13.04.20126 Kommentare

  44. Cyberwar: US-Regierung will Beschaffung für Cyberwaffen beschleunigen

    Cyberwar

    US-Regierung will Beschaffung für Cyberwaffen beschleunigen

    Schnelle Entwicklung statt langwieriger Prozesse: Das US-Verteidigungsministerium schlägt neue Regeln für die Beschaffung von Werkzeugen für den Cyberwar vor.

    13.04.201210 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
Anzeige

Gesuchte Artikel
  1. Apple
    Jobs beriet sich über Lichtfeldkamera
    Apple: Jobs beriet sich über Lichtfeldkamera

    Im neuen Buch "Inside Apple" von Adam Lashinsky wird erwähnt, dass sich Apple-Mitbegründer Steve Jobs in seinen letzten Lebensmonaten mit den Erfindern der Lytro-Lichtfeldkamera traf, um über die Zukunft der Kameratechnik zu sprechen.
    (Lytro Kamera)

  2. Speech Jammer
    Die Halt-die-Klappe-Maschine
    Speech Jammer: Die Halt-die-Klappe-Maschine

    Zwei japanische Wissenschaftler haben ein Gerät entwickelt, um einen Sprecher zum Schweigen zu bringen. Es bereite diesem keine physischen Beschwerden, sondern nur psychisches Unbehagen. Das aber verschwinde sofort, wenn er den Mund halte, versprechen sie.
    (Jammer)

  3. Hands on 5D Mark III
    Mehr Kontrolle und mehr ISO
    Hands on 5D Mark III: Mehr Kontrolle und mehr ISO

    Die digitale Spiegelreflexkamera (DSLR) Canon 5D Mark II ist seit über drei Jahren bei Golem.de im Einsatz - als Fotokamera, aber vor allem als Videokamera. Im Hands-on-Video zeigen wir, in welchen Bereichen die neue 5D Mark III ihren Vorgänger auf Anhieb deutlich schlägt.
    (Canon 5d Mark Iii)

  4. Test Ubuntu 12.04
    Unity wird reif
    Test Ubuntu 12.04: Unity wird reif

    Für das aktuelle Ubuntu 12.04 alias Precise Pangolin haben die Entwickler bei Canonical die meiste Arbeit in Unity gesteckt. Das hat sich gelohnt. Der Ubuntu-Desktop lässt sich aber immer noch kaum anpassen.
    (Ubuntu 12.04)

  5. Lastenfahrrad
    Transport-Pedelec für die Stadt wiegt unter 18 kg
    Lastenfahrrad: Transport-Pedelec für die Stadt wiegt unter 18 kg

    Das Fahrrad Faraday Porteur beherbergt einen kleinen Akku im Rahmen und einen Elektromotor in der Frontnabe, der den Fahrer beim Treten unterstützt. Das Design des 3.500 US-Dollar teuren, aber vergleichsweise leichten Rades hat schon einen Preis gewonnen.
    (Lastenfahrrad)

  6. Proliant Microserver N54L
    Neuer günstiger Miniserver von HP
    Proliant Microserver N54L: Neuer günstiger Miniserver von HP

    In Preisvergleichen ist ein leicht verbessertes Modell des bei Bastlern beliebten Microserver N40L von HP gelistet worden. Der N54L besitzt eine schnellere CPU und bleibt weiterhin günstig. Das Leergehäuse ist durchaus eine Alternative zu NAS-Systemen oder dem privaten Heimserver.
    (Hp Proliant Microserver)

  7. PS4
    Die Playstation 4 hat AMDs schnellste APU
    PS4: Die Playstation 4 hat AMDs schnellste APU

    Der Chip, den AMD für Sonys Playstation 4 entwickelt hat, soll die bisher schnellste APU des Unternehmens sein. Die zugrundeliegenden Techniken will AMD auch für PCs und andere Designs 2013 einsetzen - vermutlich mit der Grafikarchitektur GCN.
    (Amd)


Verwandte Themen
Stuxnet, Flame, Industrieanlage, DoS, Cybercrime, Lockheed Martin, Washington Post, Operation Payback, Botnet, Kaspersky, Hacker, F-Secure, Malware, Spionage

RSS Feed
RSS FeedCyberwar

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de