Abo

25.489 Applikationen Artikel

  1. Apple: OS X 10.10.5 sorgt für mehr Stabilität und verhindert Root-Exploit

    Apple

    OS X 10.10.5 sorgt für mehr Stabilität und verhindert Root-Exploit

    Apple hat mit OS X 10.10.5 kurz vor der Veröffentlichung von OS X 10.11 alias El Capitan ein Update für sein Betriebssystem vorgestellt, das vor allem Stabilitätsverbesserungen und Sicherheitsupdates enthält.

    14.08.201517 Kommentare

  1. Windows 10 IoT ausprobiert: Finales Windows auf dem Raspberry Pi 2

    Windows 10 IoT ausprobiert

    Finales Windows auf dem Raspberry Pi 2

    Die desktoplose Windows-10-Version schlägt sich auf dem Raspberry Pi 2 recht wacker und eröffnet Entwicklern interessante Möglichkeiten. Bei der Zugriffssicherheit besteht noch Nachholbedarf.

    14.08.201579 KommentareVideo

  2. Windows 10: Firefox 40 modifiziert ungefragt die systemweite Websuche

    Windows 10

    Firefox 40 modifiziert ungefragt die systemweite Websuche

    Bei der Installation von Firefox 40 wird ungefragt die Websuche innerhalb von Windows 10 verändert. Sobald der Browser als Standard definiert wurde, sucht Windows 10 nicht mehr mit Bing, sondern mit Google.

    13.08.2015109 Kommentare

Anzeige
  1. Apple: Boot Camp für Windows 10

    Apple

    Boot Camp für Windows 10

    Apple hat mit Boot Camp 6 eine neue Version seiner Software zum Einrichten einer Dual-Boot-Konfiguration vorgestellt, mit der auf einem Mac auch Windows 10 parallel zu OS X installiert werden kann.

    13.08.201513 Kommentare

  2. Android Auto: Alternative ROMs auf Pioneers In-Car-System installierbar

    Android Auto

    Alternative ROMs auf Pioneers In-Car-System installierbar

    Ein Team von Android-Entwicklern hat eine Mod veröffentlicht, mit der alternative Android-ROMs auf Pioneers Android-Auto-System installiert werden können. Auch Modelle ohne Android Auto sollen das Betriebssystem im Nachhinein erhalten können.

    13.08.20158 Kommentare

  3. Security: Kali Linux 2.0 als Rolling Release veröffentlicht

    Security

    Kali Linux 2.0 als Rolling Release veröffentlicht

    Keine Versionssprünge mehr für Kali Linux: Ab Version 2.0 sollen einzelne Updates die Linux-Distribution für IT-Sicherheitsexperten stets auf dem aktuellen Stand halten. Die Pro-Variante von Metasploit mussten die Kali-Entwickler aber entfernen.

    13.08.20154 Kommentare

  1. Canonical: Ubuntu One ist jetzt Open Source

    Canonical

    Ubuntu One ist jetzt Open Source

    Ein Jahr, nachdem Canonical seinen Online-Speicherdienst Ubuntu One eingestellt hat, sind jetzt weite Teile des Codes unter der AGPLv3 freigegeben worden.

    13.08.20153 Kommentare

  2. Corvette per SMS manipuliert: Die Anleitung zum Autohack

    Corvette per SMS manipuliert

    Die Anleitung zum Autohack

    US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.

    12.08.20152 Kommentare

  3. Security: Lenovos sanktioniertes Rootkit

    Security

    Lenovos sanktioniertes Rootkit

    Nach einer kompletten Neuinstallation von Windows auf einem Lenovo-Laptop wurde zur Überraschung eines Anwenders plötzlich auch ein Lenovo-Dienst gestartet. Er vermutete eine Art Bios-Rootkit und lag damit offenbar gar nicht so falsch.

    12.08.2015135 Kommentare

  1. Unreal Engine 4: Echtzeit-Gesichtsanimation per Webcam

    Unreal Engine 4

    Echtzeit-Gesichtsanimation per Webcam

    Ohne Markierungen auf den Wangen, keine teure Spezialkamera: Mit einer neuen Middleware können Entwickler nahezu in Echtzeit den Gesichtsausdruck eines Menschen auf eine Animation übertragen. Das könnte auch Auswirkungen auf TV- und Streaming-Sendungen haben.

    12.08.201528 KommentareVideo

  2. Microsofts Patchday: Neue Patches verhindern Angriffe über USB

    Microsofts Patchday

    Neue Patches verhindern Angriffe über USB

    Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen.

    12.08.201514 Kommentare

  3. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Schlüsselaustausch

    KCI-Angriff auf TLS missbraucht Clientzertifikate

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.

    12.08.20152 Kommentare

  1. Guadec15: "Beiträge zu freier Software sind zu schwer"

    Guadec15

    "Beiträge zu freier Software sind zu schwer"

    Ein leichterer Einstieg könnte die Entwicklung von Projekten freier Software deutlich beschleunigen. Doch dafür müssten viele Hürden abgebaut werden. Programmierer Christian Hergert hat dafür auf der Guadec gleich eine ganze Reihe von Vorschlägen.

    11.08.201543 Kommentare

  2. Clickjacking: Mehr Web-Usability durch sichtbare Iframes

    Clickjacking

    Mehr Web-Usability durch sichtbare Iframes

    Def Con 23 Der Sicherheitsforscher Dan Kaminsky schlägt einen neuen Standard vor, mit dem Webseiten in Iframes kontrollieren können, ob sie gerade sichtbar sind. Viele unelegante Lösungen, die wegen sogenannter Clickjacking-Angriffe nötig sind, wären damit vermeidbar.

    10.08.201524 Kommentare

  3. Endless OS: Ein Desktop für Menschen ohne Computer

    Endless OS

    Ein Desktop für Menschen ohne Computer

    Bisher hat der Großteil der Menschheit weder Rechner noch Internetzugang. Nuritzi Sanchez erklärt auf der Gnome-Konferenz Guadec, wie das Unternehmen Endless daran etwas ändern will. Dabei gibt es viele Probleme - vor allem die Interaktion mit Software muss völlig neu gedacht werden.

    09.08.2015159 Kommentare

  1. Bankverbindungen: Millionen Kundendaten von Carphone Warehouse gestohlen

    Bankverbindungen

    Millionen Kundendaten von Carphone Warehouse gestohlen

    Die britische Mobilfunk-Ladenkette Carphone Warehouse ist Opfer eines Hackerangriffs geworden. Millionen Kundendaten wurden abgegriffen, inklusive der Bankverbindungen.

    09.08.20153 Kommentare

  2. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con

    Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201516 Kommentare

  3. Translator: Microsoft bringt Übersetzungsprogramm auf Smartwatches

    Translator

    Microsoft bringt Übersetzungsprogramm auf Smartwatches

    50 Sprachen beherrscht Microsofts Übersetzungs-App Translator. Jetzt gibt es sie auch für die Apple Watch und Android-Wear-Smartwatches. Eingaben können hier einfach per Spracheingabe erfolgen.

    08.08.201515 Kommentare

  4. Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Security

    Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt.

    07.08.201512 Kommentare

  5. Auto-Hacking: Gehackte Teslas lassen sich bei voller Fahrt ausschalten

    Auto-Hacking

    Gehackte Teslas lassen sich bei voller Fahrt ausschalten

    Insgesamt sechs Lücken haben IT-Sicherheitsforscher in der Software der Automobile von Tesla entdeckt. Über sie gelang es ihnen, die Kontrolle über das Fahrzeug zu übernehmen.

    07.08.201551 Kommentare

  6. Security: SIM-Karten erfolgreich geklont

    Security

    SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare

  7. Kryptographie: Rechenfehler mit großen Zahlen

    Kryptographie

    Rechenfehler mit großen Zahlen

    Black Hat 2015 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.

    07.08.201524 Kommentare

  8. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS

    BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare

  9. Streaming: Apple Music hat elf Millionen Testkunden

    Streaming

    Apple Music hat elf Millionen Testkunden

    Apple Music hat für seinen dreimonatigen Gratiszugang elf Millionen Testkunden gewonnen. Wenn alle dabeibleiben, gehört der Konzern bald zu den Großen beim Musikstreaming.

    06.08.201526 Kommentare

  10. Windows 10: Älteren Grafikkarten fehlen die Treiber

    Windows 10

    Älteren Grafikkarten fehlen die Treiber

    Wer einen älteren Rechner mit Windows 7 oder 8.1 nutzt, steht beim Update auf Windows 10 teils ohne Grafiktreiber dar: AMD, Intel und Nvidia ziehen den Schlussstrich bei unterschiedlichen Generationen. Für die Fermi-Geforce-Karten muss Nvidia zudem noch den vor Monaten versprochenen DX12-Treiber nachliefern.

    06.08.2015272 Kommentare

  11. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  12. Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Hash-Funktion

    SHA-3 ist jetzt offiziell ein Standard

    Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht.

    05.08.201524 Kommentare

  13. Freies Büropaket: Libreoffice springt auf Version 5.0

    Freies Büropaket

    Libreoffice springt auf Version 5.0

    Libreoffice feiert den Sprung auf die Versionsnummer 5.0. Es gibt zwar einige optische Änderungen und eine neue Windows-Version, die meisten Arbeiten haben die Entwickler aber in die Restrukturierung des Codes gesteckt.

    05.08.2015106 Kommentare

  14. Tracking: EFF präsentiert nutzerfreundlichen DNT-Standard

    Tracking

    EFF präsentiert nutzerfreundlichen DNT-Standard

    Obwohl es seit Jahren das DNT-Headerfeld gibt, hat sich noch kein Standard für die Webseitenbetreiber durchgesetzt. Ein neuer Vorschlag für Do Not Track soll nun den Interessen von Werbeindustrie und Nutzern entgegenkommen.

    04.08.20151 Kommentar

  15. Security: Bitdefender wegen Datenlecks erpresst

    Security

    Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare

  16. Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Anonymisierung

    Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

    03.08.20158 Kommentare

  17. TempleOS im Test: Göttlicher Hardcore

    TempleOS im Test

    Göttlicher Hardcore

    Internettrolle reden viel, liefern aber selten. Eine Ausnahme ist Terry Davis: Er hat tatsächlich sein eigenes Betriebssystem geschrieben. Wir haben TempleOS ausprobiert und sind auf dem schmalen Grat zwischen Genie und Wahnsinn balanciert.

    03.08.2015789 KommentareVideo

  18. Multimedia-Bibliothek: Der Leiter des FFmpeg-Projekts tritt zurück

    Multimedia-Bibliothek

    Der Leiter des FFmpeg-Projekts tritt zurück

    Michael Niedermayer, seit 11 Jahren Leiter des Projekts FFmpeg, tritt von seinem Posten zurück. Er hoffe, damit die Entwickler aus dem Schwesterprojekt Libav zur Rückkehr zu bewegen.

    02.08.201522 Kommentare

  19. Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

    Tor-Netzwerk

    Öffentliche Bibliotheken sollen Exit-Relays werden

    Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen.

    01.08.201527 Kommentare

  20. Windows 10: Microsoft gibt Enterprise-Version frei

    Windows 10

    Microsoft gibt Enterprise-Version frei

    Kunden mit Volumenlizenzen können nun Windows 10 Enterprise nutzen. Außerdem gibt es eine 90-Tage-Testversion. Die Enterprise-Version bietet zudem Neuerungen wie Device Guard, mit denen die Auswirkungen von Zero-Day-Exploits minimiert werden sollen.

    01.08.201529 KommentareVideo

  21. Schwachstellen: Fernzugriff öffnet Autotüren

    Schwachstellen

    Fernzugriff öffnet Autotüren

    Black Hat 2015 Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht.

    01.08.201513 Kommentare

  22. Windows 10: Mozilla missfällt neue Festlegung des Standard-Browsers

    Windows 10

    Mozilla missfällt neue Festlegung des Standard-Browsers

    Windows 10 hat eine neue Zuweisung zur Festlegung des Standard-Browsers erhalten - und das gefällt Mozilla gar nicht. In einem offenen Brief beschwert sich der Firefox-Macher beim Microsoft-Chef darüber und verlangt eine Änderung.

    31.07.2015160 Kommentare

  23. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Bundestags-Hack

    Reparatur des Bundestagsnetzes soll vier Tage dauern

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.

    31.07.20153 Kommentare

  24. Security: Gehacktes Scharfschützengewehr schießt daneben

    Security

    Gehacktes Scharfschützengewehr schießt daneben

    Black Hat 2015 Die "Smart Rifles" der Firma Tracking Point lassen sich einfach per WLAN manipulieren. Mit falschen Eingaben schießen sie auf Ziele, die der Schütze gar nicht im Visier hat.

    30.07.201535 KommentareVideo

  25. Neuer Windows Store: Windows 10 erlaubt deutlich weniger Parallelinstallationen

    Neuer Windows Store

    Windows 10 erlaubt deutlich weniger Parallelinstallationen

    Von 81 runter auf 10: Mit der Einführung von Windows 10 erlaubt der Windows Store künftig die parallele Installation von einer App nur noch auf maximal zehn Geräten. Auch ein paar weitere Änderungen am Windows Store dürften nicht jedem gefallen.

    30.07.2015110 Kommentare

  26. Adobe: Keine Camera-Raw-Updates mehr für Photoshop CS6

    Adobe

    Keine Camera-Raw-Updates mehr für Photoshop CS6

    Adobe unterstützt die letzte Photoshop-Version CS6, die es ohne Abo gibt, bald nicht mehr mit Camera-Raw-Updates. Das bedeutet auch, dass die Bildformate danach erscheinender Kameras mit Photoshop CS6 nicht mehr unterstützt werden. Nur noch ein Update wird erscheinen.

    30.07.201562 Kommentare

  27. Windows 10 im Test: Unfertiger, aber guter Windows-8.1-Bugfix

    Windows 10 im Test

    Unfertiger, aber guter Windows-8.1-Bugfix

    Der Modern-UI-Zwang ist größtenteils vorbei: Microsoft hat bei Windows 10 vieles verbessert. Doch die Entwicklung ist zu früh abgeschlossen worden und alles andere als fertig. In unserem zweiten Windows-10-Test geht es um Cortana, zu moderne Hardware und lästiges Cloud-Gestupse.

    29.07.2015319 KommentareVideo

  28. Kritischer Softwarefehler: RyuJIT verändert willkürlich Parameter

    Kritischer Softwarefehler

    RyuJIT verändert willkürlich Parameter

    In Microsofts aktuelles .Net 4.6 hat sich ein gravierender Fehler eingeschlichen. Dessen Just-in-Time-Compiler RyuJIT verarbeitet Eingaben nicht korrekt. Microsoft arbeitet bereits an einem Patch. So lange sollten Entwickler auf ein Upgrade auf .Net 4.6 verzichten.

    29.07.201512 Kommentare

  29. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit

    Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare

  30. Codecs: Konsortium will Lizenzgebühren für H.265 erheben

    Codecs

    Konsortium will Lizenzgebühren für H.265 erheben

    HEVC Advance will künftig Lizenzgebühren für die Nutzung des Codecs H.265 verlangen. Das könnte besonders Streamingdienste wie Netflix und Open-Source-Software hart treffen.

    28.07.2015102 Kommentare

  31. Security: Apples App Store als Einfallstor für Schadcode

    Security

    Apples App Store als Einfallstor für Schadcode

    Über eine Schwachstelle in der Verarbeitung von Belegen für Einkäufe in Apples App Store lässt sich Code auf fremden Rechnern einschleusen.

    28.07.20150 KommentareVideo

  32. Security: PHP File Manager hat gravierende Sicherheitslücken

    Security

    PHP File Manager hat gravierende Sicherheitslücken

    Seit Jahren ungepatchte Schwachstellen im PHP File Manager gefährden zahlreiche Server, darunter auch von großen Unternehmen. Der Hersteller reagiert nicht auf Anfragen.

    28.07.201517 Kommentare

  33. Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

    Anonymisierung

    Hornet soll das schnellere Tor-Netzwerk werden

    Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

    28.07.201516 Kommentare

  34. Rowhammer: Speicher-Bitflips mittels Javascript

    Rowhammer

    Speicher-Bitflips mittels Javascript

    Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig.

    28.07.201530 Kommentare

  35. Karten: Apple fährt mit Kameraautos europäische Straßen ab

    Karten

    Apple fährt mit Kameraautos europäische Straßen ab

    Apple tut es Google gleich und lässt für seine Kartenanwendung Autos mit Kameras durch die Städte fahren. Erstmals stehen auch kontinentaleuropäische Ziele auf dem Programm.

    28.07.201527 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 510
Anzeige

Verwandte Themen
Qooxdoo, Yeoman, Cyberduck, Servo, Meteor, Instantbird, LightSwitch, Backbone.js, NuoDB, Asana, SHA-3, grub, Etherboot, Privdog, Web Platform Docs

RSS Feed
RSS FeedApplikationen

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de