Abo Login

Desktop-Applikationen

Artikel

  1. Multimedia-Bibliothek: Der Leiter des FFmpeg-Projekts tritt zurück

    Multimedia-Bibliothek

    Der Leiter des FFmpeg-Projekts tritt zurück

    Michael Niedermayer, seit 11 Jahren Leiter des Projekts FFmpeg, tritt von seinem Posten zurück. Er hoffe, damit die Entwickler aus dem Schwesterprojekt Libav zur Rückkehr zu bewegen.

    02.08.201517 Kommentare

  1. Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

    Tor-Netzwerk

    Öffentliche Bibliotheken sollen Exit-Relays werden

    Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen.

    01.08.201526 Kommentare

  2. Windows 10: Microsoft gibt Enterprise-Version frei

    Windows 10

    Microsoft gibt Enterprise-Version frei

    Kunden mit Volumenlizenzen können nun Windows 10 Enterprise nutzen. Außerdem gibt es eine 90-Tage-Testversion. Die Enterprise-Version bietet zudem Neuerungen wie Device Guard, mit denen die Auswirkungen von Zero-Day-Exploits minimiert werden sollen.

    01.08.201525 KommentareVideo

Anzeige
  1. Schwachstellen: Fernzugriff öffnet Autotüren

    Schwachstellen

    Fernzugriff öffnet Autotüren

    Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht.

    01.08.201512 Kommentare

  2. Windows 10: Mozilla missfällt neue Festlegung des Standard-Browsers

    Windows 10

    Mozilla missfällt neue Festlegung des Standard-Browsers

    Windows 10 hat eine neue Zuweisung zur Festlegung des Standard-Browsers erhalten - und das gefällt Mozilla gar nicht. In einem offenen Brief beschwert sich der Firefox-Macher beim Microsoft-Chef darüber und verlangt eine Änderung.

    31.07.2015156 Kommentare

  3. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Bundestags-Hack

    Reparatur des Bundestagsnetzes soll vier Tage dauern

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.

    31.07.20153 Kommentare

  1. Security: Gehacktes Scharfschützengewehr schießt daneben

    Security

    Gehacktes Scharfschützengewehr schießt daneben

    Die "Smart Rifles" der Firma Tracking Point lassen sich einfach per WLAN manipulieren. Mit falschen Eingaben schießen sie auf Ziele, die der Schütze gar nicht im Visier hat.

    30.07.201535 KommentareVideo

  2. Neuer Windows Store: Windows 10 erlaubt deutlich weniger Parallelinstallationen

    Neuer Windows Store

    Windows 10 erlaubt deutlich weniger Parallelinstallationen

    Von 81 runter auf 10: Mit der Einführung von Windows 10 erlaubt der Windows Store künftig die parallele Installation von einer App nur noch auf maximal zehn Geräten. Auch ein paar weitere Änderungen am Windows Store dürften nicht jedem gefallen.

    30.07.2015110 Kommentare

  3. Adobe: Keine Camera-Raw-Updates mehr für Photoshop CS6

    Adobe

    Keine Camera-Raw-Updates mehr für Photoshop CS6

    Adobe unterstützt die letzte Photoshop-Version CS6, die es ohne Abo gibt, bald nicht mehr mit Camera-Raw-Updates. Das bedeutet auch, dass die Bildformate danach erscheinender Kameras mit Photoshop CS6 nicht mehr unterstützt werden. Nur noch ein Update wird erscheinen.

    30.07.201562 Kommentare

  1. Windows 10 im Test: Unfertiger, aber guter Windows-8.1-Bugfix

    Windows 10 im Test

    Unfertiger, aber guter Windows-8.1-Bugfix

    Der Modern-UI-Zwang ist größtenteils vorbei: Microsoft hat bei Windows 10 vieles verbessert. Doch die Entwicklung ist zu früh abgeschlossen worden und alles andere als fertig. In unserem zweiten Windows-10-Test geht es um Cortana, zu moderne Hardware und lästiges Cloud-Gestupse.

    29.07.2015303 KommentareVideo

  2. Kritischer Softwarefehler: RyuJIT verändert willkürlich Parameter

    Kritischer Softwarefehler

    RyuJIT verändert willkürlich Parameter

    In Microsofts aktuelles .Net 4.6 hat sich ein gravierender Fehler eingeschlichen. Dessen Just-in-Time-Compiler RyuJIT verarbeitet Eingaben nicht korrekt. Microsoft arbeitet bereits an einem Patch. So lange sollten Entwickler auf ein Upgrade auf .Net 4.6 verzichten.

    29.07.201512 Kommentare

  3. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit

    Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare

  1. Codecs: Konsortium will Lizenzgebühren für H.265 erheben

    Codecs

    Konsortium will Lizenzgebühren für H.265 erheben

    HEVC Advance will künftig Lizenzgebühren für die Nutzung des Codecs H.265 verlangen. Das könnte besonders Streamingdienste wie Netflix und Open-Source-Software hart treffen.

    28.07.2015102 Kommentare

  2. Security: Apples App Store als Einfallstor für Schadcode

    Security

    Apples App Store als Einfallstor für Schadcode

    Über eine Schwachstelle in der Verarbeitung von Belegen für Einkäufe in Apples App Store lässt sich Code auf fremden Rechnern einschleusen.

    28.07.20150 KommentareVideo

  3. Security: PHP File Manager hat gravierende Sicherheitslücken

    Security

    PHP File Manager hat gravierende Sicherheitslücken

    Seit Jahren ungepatchte Schwachstellen im PHP File Manager gefährden zahlreiche Server, darunter auch von großen Unternehmen. Der Hersteller reagiert nicht auf Anfragen.

    28.07.201517 Kommentare

  1. Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

    Anonymisierung

    Hornet soll das schnellere Tor-Netzwerk werden

    Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

    28.07.201516 Kommentare

  2. Rowhammer: Speicher-Bitflips mittels Javascript

    Rowhammer

    Speicher-Bitflips mittels Javascript

    Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig.

    28.07.201530 Kommentare

  3. Karten: Apple fährt mit Kameraautos europäische Straßen ab

    Karten

    Apple fährt mit Kameraautos europäische Straßen ab

    Apple tut es Google gleich und lässt für seine Kartenanwendung Autos mit Kameras durch die Städte fahren. Erstmals stehen auch kontinentaleuropäische Ziele auf dem Programm.

    28.07.201527 Kommentare

  4. Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

    Spionagesoftware

    Der Handel des Hacking Teams mit Zero-Days

    Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen - und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse.

    27.07.201518 Kommentare

  5. Akademy 2015: Plasma Mobile hilft KDE bei der Wayland-Umsetzung

    Akademy 2015

    Plasma Mobile hilft KDE bei der Wayland-Umsetzung

    Nur durch Plasma Mobile habe sich die Wayland-Unterstützung so schnell entwickelt, sagt KDE-Entwickler Martin Gräßlin. Auf der Akademy gibt er einen Überblick darüber, was schon alles funktioniert und welche Details noch fehlen.

    27.07.20150 Kommentare

  6. Bug bei Notebooks mit Intel-Chips: Zehn Prozent weniger Akkulaufzeit mit Windows 10

    Bug bei Notebooks mit Intel-Chips

    Zehn Prozent weniger Akkulaufzeit mit Windows 10

    Wer bereits zum offiziellen Start am Mittwoch auf seinem Notebook mit Intel-Prozessor das neue Windows 10 installiert, der muss mit einer deutlich kürzeren Akkulaufzeit rechnen. Ein kleiner Bug soll daran schuld sein.

    27.07.201539 Kommentare

  7. Microsoft: Die Neuerungen von Windows 10

    Microsoft

    Die Neuerungen von Windows 10

    Mit Windows 10 bietet Microsoft nun sowohl für Windows-7- als auch für Windows-8-Nutzer einen Nachfolger an. Mit einer Übersicht fassen wir ebenjene Neuerungen zusammen, die nicht offensichtlich sind und teils erst durch kommende Apps und Programme ihre volle Wirkung zeigen können.

    27.07.2015534 KommentareVideo

  8. Linux-Distributionen: Opensuse Leap 42.1 erhält aktuellen Linux-Kernel 4.1

    Linux-Distributionen

    Opensuse Leap 42.1 erhält aktuellen Linux-Kernel 4.1

    Die Kritik aus der Community wurde beherzigt: Die finale Version des Betriebssystems Opensuse Leap 42.1 wird den aktuellen Linux-Kernel 4.1 enthalten. Der erste Meilenstein der für November 2015 geplanten Version ist bereits veröffentlicht worden.

    27.07.20156 Kommentare

  9. Windows 10: Erzwungene Updates können Treiberfehler verursachen

    Windows 10

    Erzwungene Updates können Treiberfehler verursachen

    Windows 10 lädt nicht nur Updates ungewollt herunter, sondern auch Hardwaretreiber: Einige Nutzer einer Geforce-Grafikkarte berichten von Bildfehlern und Abstürzen. Die Lösung ist jedoch einfach.

    27.07.201586 Kommentare

  10. Security: Zahlreiche Steam-Konten gehackt

    Security

    Zahlreiche Steam-Konten gehackt

    Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt.

    27.07.201576 Kommentare

  11. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition

    Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare

  12. Security: Vier ungepatchte Lücken im Internet Explorer

    Security  

    Vier ungepatchte Lücken im Internet Explorer

    Die HP-Tochter Tipping Point hat Informationen zu vier Lücken im Internet Explorer für Windows Phone veröffentlicht. Microsoft weiß seit vier Monaten davon, Patches stehen aber noch aus.

    24.07.201535 Kommentare

  13. Gordon Freeman am Handgelenk: Half-Life läuft auf Android-Wear-Smartwatch

    Gordon Freeman am Handgelenk

    Half-Life läuft auf Android-Wear-Smartwatch

    Half-Life ist ein Klassiker - und auch auf Android-Wear-Smartwatches spielbar. Möglich machen das eine spezielle App und die niedrigen Systemanforderungen des Spiels. Die Bedienung ist allerdings gewöhnungsbedürftig.

    24.07.201539 Kommentare

  14. Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Deep-Web-Studie

    Wo sich die Cyberkriminellen tummeln

    Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

    24.07.2015109 Kommentare

  15. Smartwatch: Pebble Time erhält umfassendes Update

    Smartwatch

    Pebble Time erhält umfassendes Update

    Pebbles jüngstes Smartwatch-Modell Time bekommt einige neue Funktionen mit einem Update: Unter anderem lässt sich jetzt die Intensität und Dauer der Hintergrundbeleuchtung einstellen, zudem sollen nun zahlreiche Musik-Player unter Android unterstützt werden.

    23.07.20154 KommentareVideo

  16. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware

    Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201594 Kommentare

  17. Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Security

    Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben.

    23.07.20155 Kommentare

  18. Timeline: Google Maps zeigt eigenen Standortverlauf inklusive Fotos an

    Timeline

    Google Maps zeigt eigenen Standortverlauf inklusive Fotos an

    Die Android-Version von Google Maps erhält durch ein Update die Funktion Your Timeline, mit der Anwender nachvollziehen können, wo sie sich aufhielten. Sogar Fotos werden entlang der Routen auf der Karte eingeblendet. Auch auf dem Desktop ist die Timeline sichtbar.

    23.07.201546 Kommentare

  19. Autosteuerung gehackt: Fiat Chrysler schließt gefährliche Sicherheitslücke

    Autosteuerung gehackt  

    Fiat Chrysler schließt gefährliche Sicherheitslücke

    Über das Internet können Hacker das Uconnect-System von Fiat Chrysler übernehmen. Selbst die Lenkung und die Bremsen lassen sich damit manipulieren. Europäische Autos sind offenbar nicht betroffen.

    21.07.201541 Kommentare

  20. Visual Studio 2015 erschienen: Ganz viel für Apps und Open Source

    Visual Studio 2015 erschienen

    Ganz viel für Apps und Open Source

    Mit Visual Studio 2015 legt Microsoft einen starken Fokus auf die Unterstützung von Apps - auch von und für andere Betriebssysteme - sowie die Open-Source-Strategie für .Net. Einige Neuerungen werden aber erst nach dem Erscheinen von Windows 10 verfügbar sein.

    20.07.2015137 KommentareVideo

  21. Windows 10: Keine Apps auf SD-Karte speicherbar

    Windows 10

    Keine Apps auf SD-Karte speicherbar

    Bei den jüngsten Vorschau-Builds von Windows 10 auf Tablets war die Option, einen externen Speicher wie eine Micro-SD-Karte als Speicherplatz für Apps zu verwenden, nicht nutzbar. Das soll auch zum Start von Windows 10 erst einmal so bleiben.

    20.07.201576 Kommentare

  22. BeOS-Nachbau: Haiku bekommt modernes Init-System

    BeOS-Nachbau

    Haiku bekommt modernes Init-System

    Angelehnt an die Ideen von Apples Launchd oder Systemd für Linux bekommt nun auch das freie Haiku ein modernes Init-System, das ohne Shell-Skripte auskommt. Derzeit gibt es zwar nur ein Minimum an Funktionen, das System soll aber ausgebaut werden.

    20.07.201512 Kommentare

  23. Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren

    Spionagesoftware

    Drohnen sollen Geräte aus der Luft infizieren

    Schnüffelsoftware aus der Luft: Geht es nach den Plänen des Hacking Teams und der Boeing-Tochter Insitu, sollen auch Drohnen künftig Spionagesoftware verteilen.

    20.07.201520 Kommentare

  24. Zeitraffer-Videos: Microsofts Hyperlapse-App im Play Store erhältlich

    Zeitraffer-Videos

    Microsofts Hyperlapse-App im Play Store erhältlich

    Die Beta-Testphase ist vorbei: Microsofts Hyperlapse Mobile für Android steht jetzt für zahlreiche Smartphones zur Verfügung. Mit der Anwendung gelingen ruckelfreie Zeitrafferaufnahmen - auch mit importierten Videos.

    19.07.201524 KommentareVideo

  25. Hacking Team: Eine Spionagesoftware außer Kontrolle

    Hacking Team

    Eine Spionagesoftware außer Kontrolle

    IMHO Die geleakten Unterlagen des Hacking Teams offenbaren zwei erschreckende Fakten: Der lukrative Handel mit Spionagesoftware fördert eine Schattenwirtschaft, in der offenbar rechtliche Übertritte zum Alltag gehören - und diese werden wegen der Verflechtung mit staatlichen Auftraggebern auch stillschweigend geduldet.

    17.07.201542 Kommentare

  26. E-Mail-Service: Google Inbox erhält intelligenten Schlummermodus für E-Mails

    E-Mail-Service

    Google Inbox erhält intelligenten Schlummermodus für E-Mails

    Googles E-Mail-Client Inbox gibt Nutzern jetzt eine einfachere Möglichkeit, eingehende E-Mails auf einen späteren Zeitpunkt zu terminieren. Dabei analysiert das Programm die in der Nachricht angegebenen Daten und Uhrzeiten.

    17.07.201525 Kommentare

  27. Mozillas Programmiersprache: Rust bedient sich bei der Konkurrenz

    Mozillas Programmiersprache

    Rust bedient sich bei der Konkurrenz

    Gedacht ist Rust als schnellere und einfachere Alternative zu C und C++. Doch die Programmiersprache unterscheidet sich teils deutlich von ihren Vorbildern. Wir zeigen ihre Grundlagen anhand von Beispielen. Dabei wird auch klar, dass sich die Sprache großzügig bei der Konkurrenz bedient.

    16.07.2015147 Kommentare

  28. Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Anonymisierung

    Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Im Tor-Netzwerk sind Hunderte gefälschte Webseiten entdeckt worden. Über diese könnten Dritte persönliche Daten abgreifen.

    15.07.201510 Kommentare

  29. Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

    Windows

    Microsoft reagiert schnell auf Zero-Day-Lücken

    In seinen jetzt veröffentlichten Patches hat Microsoft gleich zwei Zero-Day-Lücken geschlossen, die vom Hacking Team verwendet wurden. Eine betrifft den Internet Explorer 11, die andere den Windows-Kernel.

    15.07.201517 Kommentare

  30. Eddystone: Google stellt iBeacon-Konkurrenten vor

    Eddystone

    Google stellt iBeacon-Konkurrenten vor

    Mit Eddystone steigt Google in das Bluetooth-Beacon-Geschäft ein. Anders als iBeacon von Apple soll Googles Lösung mit jedem Gerät funktionieren, sofern dieses Bluetooth-LE-Beacons unterstützt. Der Quelltext ist unter Open-Source-Lizenz frei zugänglich.

    15.07.201514 KommentareVideo

  31. Apple: iCloud löscht unter Umständen Daten unwiederbringlich

    Apple

    iCloud löscht unter Umständen Daten unwiederbringlich

    Mark Jaquith hat entdeckt, dass Apples iCloud Drive möglicherweise Datenverluste herbeiführt. In einem speziellen Fall der Synchronisation liegt dann weder ein lokales Backup noch eine Cloud-Variante der Dateien vor.

    15.07.201513 Kommentare

  32. Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Spionagesoftware

    Hacking Team nutzt UEFI-Rootkit

    Um seine Spionagesoftware permanent auf dem Rechner eines Opfers zu platzieren, nutzt das Hacking Team offenbar auch ein UEFI-Rootkit. Damit lässt sich der Trojaner auch nach einer Neuinstallation des Betriebssystems wieder nutzen.

    14.07.201541 Kommentare

  33. Moneypenny: Facebook soll an eigenem Assistenten arbeiten

    Moneypenny

    Facebook soll an eigenem Assistenten arbeiten

    Die Messenger-App von Facebook soll einen eigenen Sprachassistenten bekommen - benannt nach Miss Moneypenny. Dahinter sollen echte Menschen stehen, die Fragen beantworten und Tipps geben.

    14.07.20154 Kommentare

  34. IT-Sicherheit: Zero-Day-Lücke in Java 1.8 entdeckt

    IT-Sicherheit

    Zero-Day-Lücke in Java 1.8 entdeckt

    In der aktuellen Version 1.8 von Java gibt es eine bislang unbekannte Schwachstelle, die bereits aktiv ausgenutzt wird. Ziel der Angriffe mit der Zero-Day-Lücke sind Mitarbeiter staatlicher und militärischer Organisationen.

    14.07.201523 Kommentare

  35. Proxyham: Anonymisierung, die es nicht geben darf?

    Proxyham

    Anonymisierung, die es nicht geben darf?

    Ein US-Entwickler wollte im August den Proxyham vorstellen - Internetnutzer sollten sich damit vor Verfolgung schützen können. Doch plötzlich erklärt er das Projekt für tot.

    14.07.201590 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 509
Anzeige

Gesuchte Artikel
  1. Apple vs. Samsung
    Apple muss angeben, dass Samsung das iPad nicht kopiert hat
    Apple vs. Samsung: Apple muss angeben, dass Samsung das iPad nicht kopiert hat

    Einem britischen Gericht zufolge muss Apple auf der eigenen Homepage und durch Zeitungsanzeigen Kunden darüber informieren, dass das Galaxy Tab von Samsung keine Apple-Patente verletzt. Der iPad-Hersteller hat Berufung eingelegt.
    (Apple Vs Samsung)

  2. Letzte Sendung
    c't magazin.tv wird eingestellt
    Letzte Sendung: c't magazin.tv wird eingestellt

    Aus Kostengründen stellen der Hessische Rundfunk und der Heise Verlag das Computermagazin c't magazin.tv ein.
    (Ct Magazin)

  3. Test-Video Hitman Absolution
    Schleichen, liquidieren - und babysitten
    Test-Video Hitman Absolution: Schleichen, liquidieren - und babysitten

    Sechs Jahre hat Agent 47 Pause gemacht, jetzt kehrt der lautlose Profikiller zurück - und präsentiert sich in Hitman Absolution vielseitiger, schöner und atmosphärischer als je zuvor in seiner Killerkarriere.
    (Hitman Absolution)

  4. Tablet
    Apple ersetzt das iPad 2 durch das iPad 4
    Tablet: Apple ersetzt das iPad 2 durch das iPad 4

    Das iPad 2 gibt es bei Apple nicht länger zu kaufen. Stattdessen wird das iPad 4 verkauft. Das iPad 4 kostet in der Nur-WLAN-Ausführung 380 Euro und 500 Euro fallen für die Modemversion an. Allerdings gibt es das Tablet nur mit 16 GByte Speicher.
    (Ipad 4)

  5. Test The Secret World
    Echtwelt-Abenteuer mit Anspruch
    Test The Secret World: Echtwelt-Abenteuer mit Anspruch

    Wer Stephen King und Dan Brown mag, könnte The Secret World lieben. Das Onlinerollenspiel von Funcom bietet ein frisches Szenario, eine spannende Haupthandlung und tolle Solo-Quests. Ausgerechnet die eigentlichen Fans von "MMO" im "MMORPG" kommen weniger auf ihre Abo-Kosten.
    (Secret World)

  6. AV-Test
    Viele Android-Virenscanner sind nutzlos
    AV-Test: Viele Android-Virenscanner sind nutzlos

    AV-Test hat 41 Virenscanner für die Android-Plattform getestet. Dabei kam heraus, dass fast zwei Drittel der Sicherheitsanwendungen keinen ausreichenden Schutz vor Schadsoftware bieten. Dazu gehören auch Produkte namhafter Hersteller von Sicherheitssoftware.
    (Virenscanner Android)

  7. Nintendo
    Wii U kommt zu Weihnachten 2012
    Nintendo: Wii U kommt zu Weihnachten 2012

    Es ist offiziell: Die neue Nintendo-Spielekonsole Wii U kommt Ende 2012 auf den Markt, auch in Europa.
    (Wii U)


Verwandte Themen
Office 15, Libpurple, Grml, BERserk, cinnamon, NuoDB, Scribus, Sencha, PC-BSD, VSV, bsides, Gnash, DOM4, Source Sans Pro, Lightspark

RSS Feed
RSS FeedApplikationen

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de