Abo
Anzeige

Hacker

Artikel

  1. JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    JSFuck  

    Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler nur halbherzig beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario.

    02.02.201658 Kommentare

  1. Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

    Sicherheitsbehörden

    Russischer Geheimdienst soll hinter Bundestagshack stehen

    Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört.

    30.01.2016239 Kommentare

  2. Security: Wenn der Drucker zum anonymen Fileserver wird

    Security

    Wenn der Drucker zum anonymen Fileserver wird

    Sicherheitsprobleme liegen oft bei den Anwendern von IT-Produkten. In einem aktuellen Fall zeigt ein Sicherheitsforscher, dass Angreifer auf ungeschützten Netzwerkdruckern von Hewlett-Packard anonym Dateien ablegen können.

    27.01.201619 Kommentare

Anzeige
  1. Nach dem Hack: Vtech geht wieder ein bisschen online

    Nach dem Hack

    Vtech geht wieder ein bisschen online

    Der Spielzeughersteller Vtech wurde Ende vergangenen Jahres wegen großer Sicherheitsmängel kritisiert und nahm daraufhin viele seiner Dienste vom Netz. Jetzt gehen einige Produkte wieder online - bei der Security will das Unternehmen dazugelernt haben.

    26.01.20167 Kommentare

  2. Geheimdienstliche Agententätigkeit: Generalbundesanwalt sucht die Bundestagshacker

    Geheimdienstliche Agententätigkeit

    Generalbundesanwalt sucht die Bundestagshacker

    Seit dem Hackerangriff auf den Deutschen Bundestag sind mittlerweile rund acht Monate vergangen - jetzt hat der Generalbundesanwalt Ermittlungen aufgenommen, um die Täter zu finden. Verdächtigt wird ein ausländischer Geheimdienst.

    21.01.201610 Kommentare

  3. Internet- und Stromausfälle: Angriff der Cyber-Eichhörnchen

    Internet- und Stromausfälle

    Angriff der Cyber-Eichhörnchen

    Eichhörnchen sind eine größere Gefahr für Internet- und Stromleitungen als Hacker. Das zeigt die Webseite CyberSquirrel1 auf augenzwinkernde Art und Weise.

    14.01.20169 Kommentare

  1. Fail0verflow: Code von Linux-Port auf PS4 verfügbar

    Fail0verflow  

    Code von Linux-Port auf PS4 verfügbar

    Auf Github stehen erste Teile des Codes der Linux-Portierung auf die Playstation 4 bereit, sogar die 3D-Beschleunigung funktioniert inzwischen. Jailbreaks sollen aber explizit nicht angeboten werden.

    04.01.201627 Kommentare

  2. Jailbreak: Linux und Pokémon auf der Playstation 4

    Jailbreak

    Linux und Pokémon auf der Playstation 4

    32C3 Die bekannte Hackergruppe Fail0verflow hat es geschafft, auf der Playstation 4 sowohl Linux als auch - per Emulation - eine ältere Version von Pokémon auszuführen.

    31.12.201551 Kommentare

  3. Sicherheit und Medizin: Hack den Herzschrittmacher!

    Sicherheit und Medizin

    Hack den Herzschrittmacher!

    32C3 Marie Moe will mehr über das Implantat wissen, das sie am Leben hält: Welche Schnittstellen hat ihr Herzschrittmacher? Wie sieht sein Code aus? Wer kann ihre Daten sehen?

    29.12.201515 Kommentare

  1. Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    Vodafone-Zwangsrouter

    Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    32C3 Die Zwangsrouter von Vodafone Kabel haben vermutlich über Jahre hinweg eklatante Schwachstellen gehabt, die für Spionagezwecke ausgenutzt werden konnten. Der Hacker Alexander Graf will auf dem 32C3 in Hamburg weitere Details zu dem Hack vorstellen.

    23.12.201522 Kommentare

  2. Hacker: Filmstars mit Problemen im Netz

    Hacker

    Filmstars mit Problemen im Netz

    Brandneue Spielfilme wie der jüngste Western von Quentin Tarantino sind im Internet aufgetaucht. Eine Reihe weiterer Stars hat ganz andere Probleme: Ein Hacker ist an Sexvideos und persönliche Daten von ihnen gelangt - er wurde allerdings nun verhaftet.

    23.12.201543 KommentareVideo

  3. Interessenkonflikt: Kritik an geplanter Neubesetzung von BSI-Spitze

    Interessenkonflikt

    Kritik an geplanter Neubesetzung von BSI-Spitze

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekommt einen neuen Präsidenten. Doch der Vorschlag von Innenminister de Maizière ist hoch umstritten.

    22.12.201511 Kommentare

  1. Xbox Live: Vorweihnachtliche Angriffe auf Spielenetzwerk

    Xbox Live

    Vorweihnachtliche Angriffe auf Spielenetzwerk

    Für Weihnachten hat ein selbsternanntes Hackerkollektiv umfangreiche DDoS-Attacken auf Xbox Live und das Playstation Network angekündigt. Inzwischen hat offenbar ein erster Angriff auf das Microsoft-Spiele-Netzwerk stattgefunden.

    18.12.201529 Kommentare

  2. Vtech-Hack: Verdächtiger in Großbritannien festgenommen

    Vtech-Hack

    Verdächtiger in Großbritannien festgenommen

    Nach dem Vtech-Hack vor zwei Wochen wurde in Großbritannien ein Verdächtiger festgenommen. Auch wenn der Hacker die Daten nicht veröffentlicht hat und wohl keine kriminelle Motivation hatte, muss er mit einer Strafe rechnen.

    16.12.20158 Kommentare

  3. Jailbreak: Hacker hat angeblich Zugriff auf Kernel der PS4

    Jailbreak

    Hacker hat angeblich Zugriff auf Kernel der PS4

    Ein Hacker hat angeblich die Sicherheitssysteme der Playstation 4 geknackt und sich Zugriff auf den Kernel verschafft. Bislang soll das allerdings nur auf einer älteren Version der Firmware funktionieren.

    14.12.201539 Kommentare

  1. Valve Software: 77.000 Nutzerkonten pro Monat auf Steam ausgeplündert

    Valve Software

    77.000 Nutzerkonten pro Monat auf Steam ausgeplündert

    Um Nutzer vor dem Diebstahl virtueller Güter auf Steam zu schützen, führt Valve neue Regeln für den Verkauf ein. Das scheint nötig: Seitdem der Handel etwa mit Gegenständen aus Dota 2 möglich ist, sind immer mehr Nutzer ins Visier von Hackern geraten.

    10.12.201544 Kommentare

  2. Vtech: Hacker erbeutet 10.000 Kinderfotos

    Vtech  

    Hacker erbeutet 10.000 Kinderfotos

    Kinder und Eltern schlecht geschützt: Der Hacker des Spielzeugherstellers Vtech hat offenbar nicht nur Zugriff auf Zugangsdaten und Adressen, sondern auch auf Porträtfotos, Chatprotokolle und Audiodateien gehabt. "Das macht mich krank", sagt er.

    01.12.201574 Kommentare

  3. Spielzeughersteller Vtech: Datensätze von 200.000 Kindern gehackt

    Spielzeughersteller Vtech  

    Datensätze von 200.000 Kindern gehackt

    Der App-Store des asiatischen Spielzeugherstellers Vtech ist gehackt worden, Informationen von rund 200.000 Kindern sind in die Hände eines Unbekannten gelangt. Auch Kunden aus Deutschland sind betroffen.

    28.11.201556 Kommentare

  4. MagSpoof: Hacker kopiert eigene Kreditkarte mit Hardware-Hack

    MagSpoof

    Hacker kopiert eigene Kreditkarte mit Hardware-Hack

    Wer schon immer mal seine eigene Kreditkarte kopieren wollte, kann jetzt aktiv werden. Das Tool MagSpoof ermöglicht es, Lesegeräten eine Kreditkarte vorzutäuschen.

    26.11.20154 Kommentare

  5. Zum 70. Geburtstag: Pippi Langstrumpf wäre heute Hackerin

    Zum 70. Geburtstag

    Pippi Langstrumpf wäre heute Hackerin

    Kinderkram war einmal. Das stärkste Mädchen der Welt würde in der knallharten Gegenwart eine neue Rolle spielen.

    26.11.201517 Kommentare

  6. Hacker und der IS: "Ich habe euch geholfen, ihn umzubringen"

    Hacker und der IS

    "Ich habe euch geholfen, ihn umzubringen"

    Ein Hacker will vom FBI zum Informanten rekrutiert worden sein, um einen ranghohen IS-Kämpfer ausfindig zu machen. Das klingt abenteuerlich. Zu abenteuerlich?

    25.11.20158 Kommentare

  7. Gegen den IS: Anonymous im Kampf mit sich selbst

    Gegen den IS

    Anonymous im Kampf mit sich selbst

    Die Anonymous-Bewegung will den IS im Netz lahmlegen. Bislang hat die Aktion aber bloß viele falsche Informationen, Grabenkämpfe und Trittbrettfahrer hervorgebracht.

    24.11.201514 Kommentare

  8. Hacking: Drohnen müssen besser geschützt werden

    Hacking

    Drohnen müssen besser geschützt werden

    Je mehr Drohnen durch die Lüfte fliegen, desto größer ist die Gefahr, dass die Fluggeräte durch Hacker manipuliert werden. Klingt logisch. Trotzdem sind sich manche Länder dieser Gefahr nicht bewusst. Einheitliche Drohnengesetze sollten her.

    23.11.201516 Kommentare

  9. BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

    BSI-Lagebericht 2015

    Bund plant kein Programm gegen IT-Angriffe von Terroristen

    IT-Systeme sind in diesem Jahr unsicherer geworden. Das BSI warnt in seinem Lagebericht vor vermehrten Softwarelücken, aber auch vor Gefahren durch manipulierte Hardware. Ein besonderer Schutz gegen IT-Angriffe von Terroristen sei nicht nötig, sagte der Innenminister.

    19.11.20152 Kommentare

  10. Terror in Paris: Anonymous erklärt IS den Cyberkrieg

    Terror in Paris

    Anonymous erklärt IS den Cyberkrieg

    Anonymous erklärt den Terroristen den Cyberkrieg. Eine andere Gruppe behauptet, sie hätte einen Anschlag verhindert. Können Hacker mehr, als die Dschihadisten ein bisschen zu ärgern?

    17.11.2015224 Kommentare

  11. Playstation und Messenger: IS kommuniziert zunehmend an den Geheimdiensten vorbei

    Playstation und Messenger

    IS kommuniziert zunehmend an den Geheimdiensten vorbei

    Nach den Terroranschlägen von Paris fordert die Gewerkschaft der Polizei eine längere Speicherung von Verbindungsdaten. Sicherheitsexperten verweisen hingegen auf Probleme durch Verschlüsselung und die Kommunikation über die Playstation durch den IS.

    15.11.2015447 Kommentare

  12. Hackerangriff: Angreifer veröffentlichen die Namen von US-Polizisten

    Hackerangriff

    Angreifer veröffentlichen die Namen von US-Polizisten

    Die Crackas With Attitude haben wieder zugeschlagen: Die Hacker, die bereits den E-Mail-Account von CIA-Direktor John Brennann geknackt haben wollen, haben jetzt zahlreiche angebliche Details über US-Agenten und Polizisten veröffentlicht. Als Grund für den Hack gaben sie die US-Politik gegenüber Israel an.

    09.11.201529 Kommentare

  13. Volkswagen: Hacker deaktivieren Airbag über gefälschte Diagnose-Software

    Volkswagen

    Hacker deaktivieren Airbag über gefälschte Diagnose-Software

    Wieder gibt es manipulierte Software bei VW - doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer abgeschaltet werden kann.

    27.10.201527 Kommentare

  14. Refugee Hackathon: Hacken für die Menschlichkeit

    Refugee Hackathon

    Hacken für die Menschlichkeit

    Beim Refugee Hackathon haben Entwickler und Designer gemeinsam mit Flüchtlingen Apps entwickelt. Ziel ist ein besserer Dialog zwischen Einheimischen und Neuankömmlingen. Doch auch mit ausgefeilter Technologie lässt sich die große Politik nicht korrigieren.

    26.10.201568 Kommentare

  15. Hacking: US-Teenager will Zugriff auf Mails von CIA-Chef gehabt haben

    Hacking

    US-Teenager will Zugriff auf Mails von CIA-Chef gehabt haben

    Der Chef der CIA benutzt offensichtlich auch für dienstliche Zwecke seinen AOL-Account. Jetzt wollen mehrere Teenager Zugang zu den Mails gehabt haben.

    20.10.20159 Kommentare

  16. Security: Angler-Exploit-Kit untersucht

    Security

    Angler-Exploit-Kit untersucht

    Das Angler-Exploit-Kit ist eines der beliebtesten Werkzeuge krimineller Hacker. Forscher konnten nun einen großen Datensatz untersuchen und so mehr über die Funktionsweise der Malware erfahren.

    07.10.20157 Kommentare

  17. Outlook Web Access: Angriff auf Microsofts Webmailer dokumentiert

    Outlook Web Access

    Angriff auf Microsofts Webmailer dokumentiert

    Outlook-Web-Access wird von vielen Firmenkunden eingesetzt, um Mitarbeitern von unterwegs einen einfachen Zugriff auf Mails zu ermöglichen. In einem konkreten Fall ist es Angreifern jetzt gelungen, über eine mit Malware infizierte DLL mehr als 11.000 Zugangsdaten zu kopieren.

    07.10.201514 Kommentare

  18. Cyberwar: USA und China verhandeln über Abkommen gegen Cyberangriffe

    Cyberwar

    USA und China verhandeln über Abkommen gegen Cyberangriffe

    Die USA und China wollen einen Vertrag zum gegenseitigen Schutz vor Cyberangriffen aushandeln. Laut Medienberichten soll das Abkommen dazu dienen, dass keine kritischen Infrastrukturen des jeweils anderen Landes lahmgelegt werden.

    20.09.201516 Kommentare

  19. Hacker: Spionagesoftware im Affenvideo

    Hacker

    Spionagesoftware im Affenvideo

    Die Hackergruppe The Dukes spioniert westliche Ziele aus - seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland.

    18.09.201537 Kommentare

  20. Unsicheres Netzwerk: Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Unsicheres Netzwerk

    Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Wer fremde Netzwerke auf die Verwendung von Standardpasswörtern überprüfen will, sollte zunächst das Einverständnis der Betreiber einholen - denn sonst könnte er sich strafbar machen.

    19.08.201570 Kommentare

  21. Homebrew: 3DS über Youtube-App gehackt

    Homebrew

    3DS über Youtube-App gehackt

    Vor ein paar Monaten hat ein Hacker den 3DS von Nintendo über das plötzlich heißbegehrte Spiel Cubic Ninja gehackt. Nun hat er das Gleiche mit der offiziellen Youtube-App geschafft - und demonstriert im Video unter anderem, wie er ein Spiel mit Regionalsperre ausführt.

    18.08.20159 KommentareVideo

  22. Pressemitteilungen: Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe

    Pressemitteilungen

    Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe

    Pressemitteilungen beinhalten gelegentlich Informationen, die an der Börse viel Geld wert sind - vor allem, wenn sie vor ihrer Veröffentlichung in die Hände von Tätern gelangen, die damit Insidergeschäfte machen. In den USA wurde ein Verbrecherring zerschlagen, der über 100 Millionen US-Dollar damit verdient haben soll.

    12.08.20153 Kommentare

  23. Sicherheitslücke: Hacker übernimmt Narkosegerät

    Sicherheitslücke

    Hacker übernimmt Narkosegerät

    Technische Apparate in Krankenhäusern gehören sicherlich zu den Geräten, die vor Fremdzugriff am besten geschützt sein sollten. Schließlich steuern sie teilweise lebenswichtige Körperfunktionen. Ein Fall in Süddeutschland zeigt, dass dieser Schutz offenbar nicht immer gegeben ist.

    08.08.201573 Kommentare

  24. Day Z: So kämpfen Spielentwickler gegen Cheater

    Day Z

    So kämpfen Spielentwickler gegen Cheater

    GDC Europe 2015 Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.

    04.08.2015110 KommentareVideo

  25. Security: Bitdefender wegen Datenlecks erpresst

    Security

    Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare

  26. Daybreak Games: John Smedley tritt wohl wegen Hackerangriffen zurück

    Daybreak Games

    John Smedley tritt wohl wegen Hackerangriffen zurück

    Hat das Hackerkollektiv Lizard Squad den Chef von Daybreak Games (früher: Sony Online Entertainment) zum Rücktritt gebracht? Es wirkt so - zumindest hat John Smedley eine Auszeit angekündigt, nachdem er und seine Firma massiv durch Angriffe unter Druck gesetzt wurden.

    23.07.201512 KommentareVideo

  27. Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück

    Nach Hackerangriff

    OPM-Chefin Katherine Archuleta tritt zurück

    Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Hackerattacke auf die US-Bundesverwaltung OPM sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg - nun räumt Katherine Archuleta ihren Schreibtisch.

    11.07.201513 Kommentare

  28. Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Veritas

    Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Symantec kann das Unternehmen nicht wie geplant aufspalten. Jetzt soll der Firmenteil für Information Management verkauft werden, mit sehr hohem Verlust.

    08.07.20154 Kommentare

  29. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ

    Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  30. Security: Hackerangriff legt polnische Fluggesellschaft lahm

    Security

    Hackerangriff legt polnische Fluggesellschaft lahm

    Wegen eines Hackerangriffs auf das Computersystem der polnischen Fluggesellschaft LOT wurden zehn Flüge gestrichen. Erst nach fünf Stunden konnten wieder Flugpläne ausgegeben werden. Die Flugzeuge selbst waren nicht betroffen.

    22.06.20154 Kommentare

  31. US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    US-Personalbehörde

    Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg.

    13.06.201590 Kommentare

  32. Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Cyberangriff

    Hacker dringen in Personalbehörde der US-Regierung ein

    Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab.

    05.06.201525 Kommentare

  33. Spionage: NSA sucht in Datenströmen nach Hackern

    Spionage

    NSA sucht in Datenströmen nach Hackern

    Eine weitere Überschreitung der Zuständigkeiten bei der NSA: Der US-Geheimdienst durchsucht abgefangene Daten laut Medienberichten nicht nur nach Spuren mutmaßlicher Extremisten, sondern auch nach Hackerangriffen.

    05.06.201513 Kommentare

  34. Bordcomputer: Flugzeuge werden immer angreifbarer

    Bordcomputer

    Flugzeuge werden immer angreifbarer

    Gefahr über den Wolken: Die Angst davor, dass Hacker in die Elektronik eines Flugzeuges eindringen könnten, wächst. Denn mit der zunehmenden Vernetzung der Maschinen steigt auch die Anzahl der Schwachstellen an Bord.

    19.05.201515 Kommentare

  35. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung

    Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
Anzeige

Gesuchte Artikel
  1. Praxistest Sony Cyber-shot DSC-RX100
    Renaissance der Kompaktkameraklasse
    Praxistest Sony Cyber-shot DSC-RX100: Renaissance der Kompaktkameraklasse

    Kompaktkameras werden gerne als Spielzeug abgetan, weil ihre Bildqualität durch fingernagelgroße Sensoren und hohes Bildrauschen oft unterirdisch ist. Sony hat bei der Cyber-shot DSC-RX100 deshalb mit einem übergroßen 1-Zoll-Sensor und einem erheblichen Elektronikaufwand versucht, diesem Manko beizukommen. Es hat sich gelohnt, wie unser Praxistest zeigt.
    (Sony Rx100)

  2. Oculus Rift ausprobiert
    Das Holodeck am Rhein
    Oculus Rift ausprobiert: Das Holodeck am Rhein

    John Carmack unterstützt sie, auf Kickstarter hat sie die Finanzierung schon lange geschafft - jetzt war ein Prototyp der VR-Brille Oculus Rift in Köln. Golem.de hat das Head Mounted Display ausprobiert und mit den Entwicklern gesprochen.
    (Oculus Rift)

  3. Razr I
    Neues Android-Smartphone von Motorola ab sofort erhältlich
    Razr I: Neues Android-Smartphone von Motorola ab sofort erhältlich

    Das Razr I von Motorola wird von ersten Onlinehändlern vertrieben. Die großen deutschen Netzbetreiber bieten das Android-Smartphone in ihren Onlineshops jedoch bisher noch nicht an.
    (Motorola Razr I)

  4. Start
    Windows 8 für alle
    Start: Windows 8 für alle

    Ab heute wird Windows 8 offiziell verkauft, sowohl einzeln als auch vorinstalliert auf PCs und Tablets. Wer umsteigen will, kann Windows 8 Pro derzeit für 30 Euro als Download kaufen.
    (Windows 8 Pro Download)

  5. Microsoft
    Windows 8 steht zum Download bereit, für alle
    Microsoft: Windows 8 steht zum Download bereit, für alle

    Wie angekündigt, hat Microsoft Windows 8 heute zum Download freigegeben. Abonnenten von MSDN und Technet können das neue Betriebssystem ab sofort herunterladen.
    (Windows 8 Download)

  6. Acer Liquid Gallant Duo
    Dual-SIM-Smartphone mit 4,3-Zoll-Display und Android 4
    Acer Liquid Gallant Duo: Dual-SIM-Smartphone mit 4,3-Zoll-Display und Android 4

    Acer hat mit dem Liquid Gallant Duo ein Android-Smartphone mit Dual-SIM-Funktion vorgestellt. Das baugleiche Modell wird es auch mit nur einem SIM-Kartensteckplatz geben.
    (Acer Liquid Gallant Duo)


Verwandte Themen
Hackerleaks, OpFacebook, Vtech, Graf_Chokolo, GeoHot, Anon+, Regin, Club-Mate, Lulzsec, Antisec, PSN-Hack, Operation Payback, SecurID, 26C3

RSS Feed
RSS FeedHacker

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige