Desktop-Applikationen

Artikel

  1. Spionage: Auf der Jagd nach einem Gespenst

    Spionage

    Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.

    06.03.201517 Kommentare

  1. Vivaldi-Browser: Neue Technical Preview bringt Verbesserungen

    Vivaldi-Browser

    Neue Technical Preview bringt Verbesserungen

    Die Macher von Vivaldi haben eine zweite Technical Preview des Browsers veröffentlicht. Damit werden verschiedene neue Funktionen eingefügt und einige Fehler beseitigt. Vivaldi-Nutzer können abstimmen, welche Funktionen vorrangig eingebaut werden sollen.

    06.03.201523 KommentareVideo

  2. TLS-Schwachstelle: Freak-Angriff auch unter Windows möglich

    TLS-Schwachstelle

    Freak-Angriff auch unter Windows möglich

    Sämtliche Windows-Versionen lassen sich über die jüngst bekanntgewordene Freak-Attacke angreifen. Das bestätigte Microsoft in einer Warnung. Unklar ist, wann die Lücke geschlossen wird.

    06.03.20158 Kommentare

Anzeige
  1. Kostenlose Preview: So sieht Office 2016 für den Mac aus

    Kostenlose Preview

    So sieht Office 2016 für den Mac aus

    Microsoft hat eine Vorabversion von Office 2016 für den Mac als kostenlosen Download veröffentlicht. Optisch und technisch reiht sich das Mac-Office in die Windows-Welt ein.

    05.03.201599 KommentareVideo

  2. Lizenzrecht: Linux-Entwickler verklagt VMware wegen GPL-Verletzung

    Lizenzrecht

    Linux-Entwickler verklagt VMware wegen GPL-Verletzung

    Der Linux-Entwickler Christoph Hellwig wirft VMware eine Verletzung der GPL vor und verklagt das Unternehmen nun nach gescheiterten Gesprächen. Technisch ist die Sache aber kompliziert.

    05.03.201579 Kommentare

  3. UEFI: Firmware-Updates unter Linux werden einfacher

    UEFI

    Firmware-Updates unter Linux werden einfacher

    Eine neue Version der UEFI-Spezifikation soll Firmware-Updates deutlich vereinfachen, auch unter Linux. Red Hat und Gnome arbeiten bereits an einer Umsetzung und stellen detaillierte Pläne vor.

    05.03.20157 Kommentare

  1. Bittorrent Sync 2.0: Daten im Abo synchronisieren

    Bittorrent Sync 2.0

    Daten im Abo synchronisieren

    Bittorrent Sync 2.0 ist fertig. Mit der finalen Version des P2P-Synchronisierungswerkzeugs führt Bittorrent auch ein kostenpflichtiges Abo-Modell ein.

    05.03.201523 KommentareVideo

  2. Apple-Patent: Navi weicht Funklöchern aus

    Apple-Patent

    Navi weicht Funklöchern aus

    Apple hat in den USA ein Patent zugesprochen bekommen, mit dem die Navigation in Apple Maps künftig vor Funklöchern ausweichen könnte. Die Strecke wird nach möglichst guter Mobilfunkabdeckung geplant, was bei der neuen Autogeneration immer wichtiger wird.

    05.03.201574 Kommentare

  3. Gitlab kauft Gitorious: Stärkere Open-Source-Konkurrenz für Github

    Gitlab kauft Gitorious

    Stärkere Open-Source-Konkurrenz für Github

    Der Hostingdienst und Serviceanbieter Gitlab hat das ehemals sehr erfolgreiche Gitorious übernommen. Anders als bei dem dominierenden Github ist der Code frei und kann von jedem genutzt werden.

    04.03.201515 Kommentare

  4. Malware: Microsoft rät, Windows-7-DVD von PC Fritz zu vernichten

    Malware

    Microsoft rät, Windows-7-DVD von PC Fritz zu vernichten

    Nach einem ersten Urteil gegen PC Fritz rät Microsoft, die Windows-7-Reinstallations-DVD besser zu zerstören. Es könne sich Schadsoftware auf der DVD befinden.

    04.03.2015118 Kommentare

  5. BQ Aquaris E4.5 angesehen: Das erste Ubuntu-Smartphone macht Lust auf mehr

    BQ Aquaris E4.5 angesehen

    Das erste Ubuntu-Smartphone macht Lust auf mehr

    Ein echter Geheimtipp ist das BQ Aquaris E4.5 Ubuntu Edition trotz des attraktiven Preises und des neuartigen Bedienungskonzepts nicht. Aber ein vielversprechender Anfang.

    04.03.201558 Kommentare

  6. OxygenOS von Oneplus: "Wir wollen keine Funktionen entwickeln, die nerven"

    OxygenOS von Oneplus

    "Wir wollen keine Funktionen entwickeln, die nerven"

    MWC 2015 Oneplus setzt bei der Entwicklung seines ersten eigenen Android-ROMs auf die wichtigsten Programmierer von Paranoid Android. Golem.de hat mit Helen Li, der Hauptverantwortlichen für die Entwicklung von OxygenOS, über das ROM und seine Entstehung gesprochen.

    04.03.201544 KommentareVideo

  7. Windows 7: Knapp fünf Jahre Haft im ersten PC-Fritz-Urteil

    Windows 7

    Knapp fünf Jahre Haft im ersten PC-Fritz-Urteil

    Es gibt ein erstes Urteil gegen einen Drahtzieher von PC Fritz. Er soll mit gefälschter Windows-Software gehandelt und Steuern hinterzogen haben.

    03.03.2015102 Kommentare

  8. Mozilla-Browser: 64-Bit-Firefox ist bereit für Alpha-Tests

    Mozilla-Browser

    64-Bit-Firefox ist bereit für Alpha-Tests

    Die aktuelle Developer Edition enthält eine 64-Bit-Version von Firefox für Windows. Zudem ermöglicht WebRTC mehrere Streams und nutzt Perfect-Forward-Secrecy. Final soll die Version Mitte Mai erscheinen.

    03.03.201543 Kommentare

  9. Signal 2.0: Kostenlose verschlüsselte Nachrichten von iOS an Android

    Signal 2.0  

    Kostenlose verschlüsselte Nachrichten von iOS an Android

    Künftig können Nutzer von Signal auf iOS kostenfrei verschlüsselte Nachrichten an Open Whisper Systems Android-App Textsecure verschicken - und umgekehrt. Die neue Version 2.0 von Signal macht das möglich.

    03.03.201541 Kommentare

  10. JAP-Netzwerk: Anonymes Surfen für Geduldige

    JAP-Netzwerk

    Anonymes Surfen für Geduldige

    Mit dem JAP-Netzwerk lässt sich anonym und sicher surfen. Es gibt aber entscheidende Unterschiede zum Tor-Netzwerk. Einer davon ist die klägliche Geschwindigkeit - zumindest in der kostenlosen Variante.

    03.03.201518 Kommentare

  11. Zend: Experimentelle JIT-Engine für PHP veröffentlicht

    Zend

    Experimentelle JIT-Engine für PHP veröffentlicht

    Zend hat eine experimentelle JIT-Engine für PHP veröffentlicht. Gepflegt werden soll sie vorerst nicht, konkrete Ziele gibt es dafür ebenso wenig. Dasselbe Konzept wird aber auch in Facebooks HHVM genutzt, um die Sprache zu beschleunigen.

    02.03.201510 Kommentare

  12. Linux-Desktops: Xfce 4.12 ist endlich fertig

    Linux-Desktops

    Xfce 4.12 ist endlich fertig

    Nach fast dreijähriger Entwicklungszeit präsentiert sich der Linux-Desktop Xfce 4.12 mit zahlreichen Neuerungen. Unter anderem sind die Energieverwaltung und der Fenstermanager erneuert worden.

    01.03.201539 Kommentare

  13. Linux 4.0: Streit um das Live-Patching entbrennt

    Linux 4.0

    Streit um das Live-Patching entbrennt

    Kaum sind die ersten Funktionen für das Live-Patching im Linux-Kernel, debattieren die Entwickler über dessen Nutzung. Wie die Diskussion auch ausgeht, es wird wohl noch Zeit vergehen, bis die Funktion wirklich genutzt werden kann.

    01.03.201513 Kommentare

  14. VLC-Player 2.2.0: Rotation, Addons-Verwaltung und digitale Kinofilme

    VLC-Player 2.2.0

    Rotation, Addons-Verwaltung und digitale Kinofilme

    Der VLC-Player kann in Version 2.2.0 digitale Kinofilme im DCP-Formate abspielen. Zudem werden Videos automatisch rotiert, der Blu-ray-Support ist erweitert worden, und die Addons können leichter verwaltet werden. Das Team hat auch einen häufigen Fehler beim Darstellen von bestimmten Porno-Filmen behoben.

    27.02.201571 Kommentare

  15. London: Animierte Miniaturwelt für Apple Maps

    London

    Animierte Miniaturwelt für Apple Maps

    Der Elisabeth Tower in London zeigt die aktuelle Uhrzeit und das Riesenrad London Eye dreht sich - jetzt auch in Apples Kartenanwendung Maps, die auf iOS und OS X läuft. Die animierten Grafiken gibt es bei Google Maps derzeit nicht. Sie sollen auch bald für andere Städte entstehen.

    27.02.201545 KommentareVideo

  16. Privatsphäre: Privdog schickt Daten unverschlüsselt nach Hause

    Privatsphäre

    Privdog schickt Daten unverschlüsselt nach Hause

    Die Software Privdog hat noch mehr Sicherheitsprobleme als bislang bekannt. Das Programm, das auch von Comodo ausgeliefert wird, schickt sämtliche Webseiten-URLs, die ein Nutzer besucht, unverschlüsselt an den Hersteller.

    26.02.20154 Kommentare

  17. Superfish-Affäre: Lizard Squad hackt Lenovo-Domain

    Superfish-Affäre

    Lizard Squad hackt Lenovo-Domain

    Die Webseiten unter der Domain Lenovo.com waren vorübergehend unter der Kontrolle der Hackergruppe Lizard Squad. Sie griff offenbar auch E-Mails ab. Es soll sich um Vergeltung für die von Lenovo eingesetzte Adware Superfish handeln.

    26.02.201541 Kommentare

  18. Freenet: Das anonyme Netzwerk mit der Schmuddelecke

    Freenet

    Das anonyme Netzwerk mit der Schmuddelecke

    Freenet wird als P2P-Netzwerk für den anonymen Tausch von Informationen bezeichnet. Besonders anonym ist es ohne spezielle Einladung nicht. Schon beim Einstieg wird der Schmuddelfaktor des Netzwerks deutlich.

    25.02.201575 Kommentare

  19. Fileserver: Gefährliche Sicherheitslücke in Samba entdeckt

    Fileserver

    Gefährliche Sicherheitslücke in Samba entdeckt

    In allen Versionen des Samba-Servers ist eine kritische Sicherheitslücke entdeckt worden. Samba kommt auch auf vielen NAS-Systemen zum Einsatz.

    25.02.201512 Kommentare

  20. Microsoft: Office 365 wird an Lehrer, Schüler und Studenten verschenkt

    Microsoft

    Office 365 wird an Lehrer, Schüler und Studenten verschenkt

    Microsoft bietet Lehrern, Schülern und Studenten die Office-Suite Office 365 kostenlos an, wenn die Einrichtung Microsoft-Kunde ist. Auch in Deutschland können berechtigte Personen sich mit ihrer schulischen E-Mail-Adresse registrieren.

    25.02.2015322 KommentareVideo

  21. Equation Group: Die Waffen der NSA sind nicht einzigartig

    Equation Group

    Die Waffen der NSA sind nicht einzigartig

    Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.

    24.02.201567 Kommentare

  22. Technical Preview im Test: So fühlt sich Windows 10 für Smartphones an

    Technical Preview im Test

    So fühlt sich Windows 10 für Smartphones an

    Die Technical Preview von Windows 10 für Smartphones zeigt bereits einige der Neuerungen, die Microsoft für die neue Version angekündigt hat. Golem.de hat sich die Vorschau heruntergeladen und genau angesehen.

    24.02.2015170 KommentareVideo

  23. Cebit 2015: Das Open Source Forum debattiert über Limux

    Cebit 2015

    Das Open Source Forum debattiert über Limux

    Ist eine Rückmigration von Linux zu Windows sinnvoll und wie lässt sich eine offene Kultur und Innovation vereinbaren? Das sind zwei der vielen Themen, die auf dem Open Source Forum auf der Cebit 2015 diskutiert werden sollen.

    24.02.201514 Kommentare

  24. Privdog: Software hebelt HTTPS-Sicherheit aus

    Privdog  

    Software hebelt HTTPS-Sicherheit aus

    Die Software Privdog hebelt ähnlich wie Superfish den Schutz von HTTPS komplett aus. Pikant daran: Privdog wurde von Comodo beworben, einer der größten Zertifizierungsstellen für TLS-Zertifikate.

    23.02.201536 Kommentare

  25. Linux-Kernel: Version 4.0 patcht sich selbst im laufenden Betrieb

    Linux-Kernel

    Version 4.0 patcht sich selbst im laufenden Betrieb

    Statt 3.20 erhält der nächste Linux-Kernel die Versionsnummer 4.0. Die größte Änderung dürfte die Fähigkeit des Live-Patchings sein.

    23.02.20157 Kommentare

  26. Superfish: Das Adware-Imperium von Komodia

    Superfish

    Das Adware-Imperium von Komodia

    Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.

    22.02.201528 Kommentare

  27. CMS: Sicherheitslücke in Typo3

    CMS

    Sicherheitslücke in Typo3

    Über eine gravierende Sicherheitslücke in alten Versionen des CMS Typo3 kann sich jeder authentifizieren, der nur den Namen eines registrierten Benutzers kennt. Es gibt Updates und einen Patch.

    20.02.201521 Kommentare

  28. Komodia-Filter: Superfish-Affäre weitet sich aus

    Komodia-Filter

    Superfish-Affäre weitet sich aus

    Nicht nur Lenovo ist betroffen: Die Technologie von Superfish, die die Sicherheit von HTTPS-Verbindungen auf Lenovo-Laptops gefährdet, kommt auch in diversen Jugendschutzfilterprodukten zum Einsatz. Lenovo leugnete zunächst, dass es überhaupt ein Problem gibt.

    20.02.201537 Kommentare

  29. Windows XP CSA: Microsoft erhöht Preis für Sonder-Support in den USA erheblich

    Windows XP CSA

    Microsoft erhöht Preis für Sonder-Support in den USA erheblich

    Trotz aller Warnungen benutzen immer noch viele Unternehmen und auch Behörden Windows XP. Nun verwendet Microsoft in den USA ein weiteres Mittel, um Unwillige von dem veralteten Betriebssystem abzubringen. Der jährliche Preis für das spezielle Customer Support Agreement wird verdoppelt.

    20.02.2015197 KommentareVideo

  30. Adobe: Das soll Lightroom 6 können

    Adobe

    Das soll Lightroom 6 können

    Lightroom 6 von Adobe soll am 9. März erscheinen, den Grafikprozessor des Rechners nutzen, HDRs und Panoramen verarbeiten können und deutlich schneller arbeiten als die Vorversion. Das geht aus einer unbeabsichtigten Vorveröffentlichung hervor.

    20.02.201554 Kommentare

  31. Filme und Serien: Nur was über Torrents geteilt wird, ist relevant

    Filme und Serien

    Nur was über Torrents geteilt wird, ist relevant

    Im vergangenen Jahr sind weltweit 18 Milliarden Dateien über Torrents geteilt worden. Netflix beobachtet diese Zahlen für den Einkauf - als Indikator für die Beliebtheit von Filmen und Serien.

    19.02.201596 Kommentare

  32. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste

    Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare

  33. Adware: Lenovo-Laptops durch Superfish-Adware angreifbar

    Adware  

    Lenovo-Laptops durch Superfish-Adware angreifbar

    Eine Adware namens Superfish wird offenbar schon seit mehreren Monaten auf Laptops von Lenovo ausgeliefert. Diese fügt Werbung in fremde Webseiten ein und installiert dafür ein Root-Zertifikat - eine riesige Sicherheitslücke.

    19.02.2015107 Kommentare

  34. Verschlüsselung: Mehrfach genutzte SSH-Keys weit verbreitet

    Verschlüsselung

    Mehrfach genutzte SSH-Keys weit verbreitet

    Bei einem Scan des Internets hat sich herausgestellt, dass Hunderttausende von Geräten denselben SSH-Schlüssel nutzen. Teilweise liegt das an Fehlern, teilweise an fragwürdigen Konfigurationsentscheidungen.

    18.02.201515 Kommentare

  35. Cloud-Dienste: Microsoft wirbt mit Sicherheit nach ISO 27018

    Cloud-Dienste

    Microsoft wirbt mit Sicherheit nach ISO 27018

    Für Kunden von Microsofts Cloud-Diensten sollen künftig Sicherheitsstandards nach ISO 27018 gelten. Bei Anfragen durch Strafverfolgungsbehörden sollen sie demnach benachrichtigt und ihre Daten nicht für Werbung eingesetzt werden. Davon profitieren aber nicht alle.

    18.02.201517 Kommentare

  36. SLED 12 im Test: Die Sinnhaftigkeit eines kostenpflichtigen Linux-Desktops

    SLED 12 im Test

    Die Sinnhaftigkeit eines kostenpflichtigen Linux-Desktops

    Die Desktopvariante von Suse Enterprise Linux SLED 12 soll dabei helfen, Linux auf Unternehmens-PCs zu bringen und dort zu halten. Dieser Test untersucht, ob das gelingen könnte.

    18.02.2015123 Kommentare

  37. FreeBSD: Fehlerhafte Zufallszahlen gefährden private Schlüssel

    FreeBSD

    Fehlerhafte Zufallszahlen gefährden private Schlüssel

    Die Zufallszahlenfunktion im Kernel von FreeBSD hatte vier Monate lang einen schwerwiegenden Fehler. Kryptographische Schlüssel sind dadurch gefährdet. Betroffen ist allerdings nur die Entwicklerversion FreeBSD-Current.

    18.02.201511 Kommentare

  38. Mozilla Addons: Kritik an geplanten digitalen Signaturen

    Mozilla Addons

    Kritik an geplanten digitalen Signaturen

    Mozilla will künftig sämtliche Addons digital signieren. Firefox soll die Verwendung von Erweiterungen ohne Signaturen verweigern. Kritiker befürchten, dass dadurch ein geschlossenes System entstehe.

    18.02.201550 Kommentare

  39. MongoDB-Leck: Sicherheitscheck gegen Konfigurationsfehler

    MongoDB-Leck

    Sicherheitscheck gegen Konfigurationsfehler

    Der MongoDB-Hersteller hat eine übersichtliche Checkliste veröffentlicht, wie Installationen der Datenbank abgesichert werden können. Die Verantwortung für die jüngst entdeckten Datenlecks will er aber nicht übernehmen.

    17.02.20154 Kommentare

  40. Matthew Garrett: Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit

    Matthew Garrett

    Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit

    Der Linux-Entwickler Matthew Garrett sieht Intels Technik zur Firmware-Absicherung, Boot Guard, noch kritischer als UEFI Secure Boot. Anwendern fehle dadurch die notwendige Freiheit, beliebige Software auszuführen.

    17.02.201524 Kommentare

  41. Linux: Systemd lädt Container-Abbilder aus dem Netz

    Linux

    Systemd lädt Container-Abbilder aus dem Netz

    Mit Version 219 von Systemd können Container-Abbilder heruntergeladen und in das System integriert werden. Darüber hinaus ist die Btrfs-Unterstützung ausgebaut worden und die Kombination Strg+Alt+Entf bekommt einen neuen Verwendungszweck.

    17.02.201538 Kommentare

  42. Digitale Landkarten: Routenplanung wird mit Openstreetmap.org möglich

    Digitale Landkarten

    Routenplanung wird mit Openstreetmap.org möglich

    Das Openstreetmap-Projekt hat die Routenplanung auf seiner Webseite offiziell freigeschaltet. Damit steht eine weitere Alternative zu den großen Kartendiensten bereit. Zudem kann der Anwender verschiedene Methoden zur Routenberechnung wählen.

    17.02.20155 Kommentare

  43. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  44. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear

    WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 500
Anzeige

Gesuchte Artikel
  1. Apple vs. Samsung
    Apple muss angeben, dass Samsung das iPad nicht kopiert hat
    Apple vs. Samsung: Apple muss angeben, dass Samsung das iPad nicht kopiert hat

    Einem britischen Gericht zufolge muss Apple auf der eigenen Homepage und durch Zeitungsanzeigen Kunden darüber informieren, dass das Galaxy Tab von Samsung keine Apple-Patente verletzt. Der iPad-Hersteller hat Berufung eingelegt.
    (Apple Vs Samsung)

  2. Letzte Sendung
    c't magazin.tv wird eingestellt
    Letzte Sendung: c't magazin.tv wird eingestellt

    Aus Kostengründen stellen der Hessische Rundfunk und der Heise Verlag das Computermagazin c't magazin.tv ein.
    (Ct Magazin)

  3. Test-Video Hitman Absolution
    Schleichen, liquidieren - und babysitten
    Test-Video Hitman Absolution: Schleichen, liquidieren - und babysitten

    Sechs Jahre hat Agent 47 Pause gemacht, jetzt kehrt der lautlose Profikiller zurück - und präsentiert sich in Hitman Absolution vielseitiger, schöner und atmosphärischer als je zuvor in seiner Killerkarriere.
    (Hitman Absolution)

  4. Tablet
    Apple ersetzt das iPad 2 durch das iPad 4
    Tablet: Apple ersetzt das iPad 2 durch das iPad 4

    Das iPad 2 gibt es bei Apple nicht länger zu kaufen. Stattdessen wird das iPad 4 verkauft. Das iPad 4 kostet in der Nur-WLAN-Ausführung 380 Euro und 500 Euro fallen für die Modemversion an. Allerdings gibt es das Tablet nur mit 16 GByte Speicher.
    (Ipad 4)

  5. Test The Secret World
    Echtwelt-Abenteuer mit Anspruch
    Test The Secret World: Echtwelt-Abenteuer mit Anspruch

    Wer Stephen King und Dan Brown mag, könnte The Secret World lieben. Das Onlinerollenspiel von Funcom bietet ein frisches Szenario, eine spannende Haupthandlung und tolle Solo-Quests. Ausgerechnet die eigentlichen Fans von "MMO" im "MMORPG" kommen weniger auf ihre Abo-Kosten.
    (Secret World)

  6. AV-Test
    Viele Android-Virenscanner sind nutzlos
    AV-Test: Viele Android-Virenscanner sind nutzlos

    AV-Test hat 41 Virenscanner für die Android-Plattform getestet. Dabei kam heraus, dass fast zwei Drittel der Sicherheitsanwendungen keinen ausreichenden Schutz vor Schadsoftware bieten. Dazu gehören auch Produkte namhafter Hersteller von Sicherheitssoftware.
    (Virenscanner Android)

  7. Nintendo
    Wii U kommt zu Weihnachten 2012
    Nintendo: Wii U kommt zu Weihnachten 2012

    Es ist offiziell: Die neue Nintendo-Spielekonsole Wii U kommt Ende 2012 auf den Markt, auch in Europa.
    (Wii U)


Verwandte Themen
LevelDB, AeroFS, Winrar, Binary Planting, Swiffy, VSV, DOM4, SHA-3, Junior, Windows Server 8, Nidium, Boxcryptor, NX, Xfce, Speedcommander

RSS Feed
RSS FeedApplikationen

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de