Abo Login

Hacker

Artikel

  1. Daybreak Games: John Smedley tritt wohl wegen Hackerangriffen zurück

    Daybreak Games

    John Smedley tritt wohl wegen Hackerangriffen zurück

    Hat das Hackerkollektiv Lizard Squad den Chef von Daybreak Games (früher: Sony Online Entertainment) zum Rücktritt gebracht? Es wirkt so - zumindest hat John Smedley eine Auszeit angekündigt, nachdem er und seine Firma massiv durch Angriffe unter Druck gesetzt wurden.

    23.07.201512 KommentareVideo

  1. Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück

    Nach Hackerangriff

    OPM-Chefin Katherine Archuleta tritt zurück

    Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Hackerattacke auf die US-Bundesverwaltung OPM sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg - nun räumt Katherine Archuleta ihren Schreibtisch.

    11.07.201513 Kommentare

  2. Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Veritas

    Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Symantec kann das Unternehmen nicht wie geplant aufspalten. Jetzt soll der Firmenteil für Information Management verkauft werden, mit sehr hohem Verlust.

    08.07.20154 Kommentare

Anzeige
  1. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ

    Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  2. Security: Hackerangriff legt polnische Fluggesellschaft lahm

    Security

    Hackerangriff legt polnische Fluggesellschaft lahm

    Wegen eines Hackerangriffs auf das Computersystem der polnischen Fluggesellschaft LOT wurden zehn Flüge gestrichen. Erst nach fünf Stunden konnten wieder Flugpläne ausgegeben werden. Die Flugzeuge selbst waren nicht betroffen.

    22.06.20154 Kommentare

  3. US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    US-Personalbehörde

    Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg.

    13.06.201590 Kommentare

  1. Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Cyberangriff

    Hacker dringen in Personalbehörde der US-Regierung ein

    Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab.

    05.06.201525 Kommentare

  2. Spionage: NSA sucht in Datenströmen nach Hackern

    Spionage

    NSA sucht in Datenströmen nach Hackern

    Eine weitere Überschreitung der Zuständigkeiten bei der NSA: Der US-Geheimdienst durchsucht abgefangene Daten laut Medienberichten nicht nur nach Spuren mutmaßlicher Extremisten, sondern auch nach Hackerangriffen.

    05.06.201513 Kommentare

  3. Bordcomputer: Flugzeuge werden immer angreifbarer

    Bordcomputer

    Flugzeuge werden immer angreifbarer

    Gefahr über den Wolken: Die Angst davor, dass Hacker in die Elektronik eines Flugzeuges eindringen könnten, wächst. Denn mit der zunehmenden Vernetzung der Maschinen steigt auch die Anzahl der Schwachstellen an Bord.

    19.05.201515 Kommentare

  1. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung

    Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare

  2. Yubikey: Nie mehr schlechte Passwörter

    Yubikey

    Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.

    11.05.2015233 Kommentare

  3. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen

    Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201577 Kommentare

  1. Studie: Die Smart City ist intelligent, aber angreifbar

    Studie

    Die Smart City ist intelligent, aber angreifbar

    Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.

    06.05.201529 KommentareVideo

  2. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint

    Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.

    30.04.201521 Kommentare

  3. Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

    Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren.

    26.04.201533 Kommentare

  1. Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Überwachung

    Französische Provider müssen Kisten zum Abhören installieren

    Die Geheimdienste in Frankreich sollen mehr Befugnisse bei der Überwachung des Internetverkehrs bekommen. Künftig sollen sie Daten direkt bei den Providern über sogenannte "Boîtes Noires" (schwarze Kisten) abgreifen können - auch gegen deren Willen und ohne richterlichen Beschluss.

    17.04.201548 Kommentare

  2. IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    IT-Sicherheit

    Auch Medizintechnik lässt sich hacken

    Überdosis nicht mehr ausgeschlossen: Der Sicherheitsforscher Billy Rios kann eine in Krankenhäusern verwendete Infusionspumpe über das Intranet manipulieren.

    14.04.201529 Kommentare

  3. Empire & Co: Goodgame rät zum Passwortwechsel

    Empire & Co

    Goodgame rät zum Passwortwechsel

    Das Hamburger Entwicklerstudio hinter Goodgame Empires und Shadow Kings ist offenbar ins Visier von Hackern geraten. Spieler sollten ihre Passwörter ändern, teilt die Firma mit.

    13.04.201510 Kommentare

  4. Weißes Haus: Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Weißes Haus  

    Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Der Hackerangriff auf die US-Regierung vom vergangenen Oktober war offenbar gravierender als bislang bekannt. Laut CNN verdichten sich die Hinweise auf das Ursprungsland.

    08.04.201535 Kommentare

  5. Sophos: Honeytrain soll Hacker in die Falle locken

    Sophos

    Honeytrain soll Hacker in die Falle locken

    Cebit 2015 Würden Cyberkriminelle tatsächlich Züge entgleisen lassen? Das Honeytrain-Projekt will das Verhalten von Hackern studieren.

    17.03.201528 KommentareVideo

  6. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.201510 Kommentare

  7. BKA-Studie: Hacktivisten an der Grenze zum Cyberterrorismus

    BKA-Studie

    Hacktivisten an der Grenze zum Cyberterrorismus

    Das Bundeskriminalamt tut sich mit der Einordnung von Hacktivisten wie Anonymous schwer. Zumindest sollen sie einer Studie zufolge noch keine kritischen Infrastrukturen angegriffen haben.

    11.02.201514 Kommentare

  8. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  9. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  10. Hackerslist: Rent a Hacker

    Hackerslist

    Rent a Hacker

    Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.

    21.01.201516 Kommentare

  11. Thermomix TM5: Die Könige der Mixer wollen Rezept-Chips modden

    Thermomix TM5

    Die Könige der Mixer wollen Rezept-Chips modden

    Eigene Rezepte auf den Chip des Thermomix kopieren: Das ist wohl eigentlich aus Lizenzgründen verboten. Davon wollen sich Kochfreunde aus dem Forum Mikrocontroller.net nicht abhalten lassen - der Hack des Systems ist in vollem Gange.

    15.01.2015256 Kommentare

  12. Glorious Leader: Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Glorious Leader

    Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Der "Oberste Führer" von Nordkorea legt sich mit den Streitkräften der USA an: Das ist der Inhalt eines satirisch gemeinten Computerspiels, dessen Kickstarter-Kampagne nach Hackerangriffen gestoppt wurde.

    12.01.201512 KommentareVideo

  13. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI

    Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare

  14. Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Lizard Squad

    DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Nach dem Angriff auf das Playstation Network und Xbox Live haben sich mutmaßliche Mitglieder der Gruppe Lizard Squad geäußert. Sie sagen, sie hätten direkten Zugang zu den Unterseekabeln zwischen den USA und Europa - und mit den Mega-Nutzerkonten von Kim Dotcom mindestens 15.000 US-Dollar verdient.

    29.12.201481 Kommentare

  15. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  16. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe

    Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  17. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt

    Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare

  18. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    Biometrie

    Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.

    27.12.201448 Kommentare

  19. USBdriveby: Hackerwerkzeuge für die Halskette

    USBdriveby

    Hackerwerkzeuge für die Halskette

    Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.

    18.12.201435 Kommentare

  20. Hacker Wars: Finest Squad schaltet angeblich Lizard Squad aus

    Hacker Wars

    Finest Squad schaltet angeblich Lizard Squad aus

    Das Hackerkollektiv Lizard Squad steckt mutmaßlich hinter einer Reihe von Angriffen auf Portale wie Steam, Xbox Live und Twitch.tv. Nun ist es Geschichte - sagt ein anderes Hackerkollektiv.

    15.12.201435 Kommentare

  21. Lizard Squad: Teile des Playstation Store seit Stunden offline

    Lizard Squad

    Teile des Playstation Store seit Stunden offline

    Wieder einmal ist die Spielebranche ins Visier von Hackern geraten: Offenbar hat das Kollektiv Lizard Squad einen Teil des Playstation Store lahmgelegt. Für Weihnachten 2014 haben die Hacker ein anderes Netzwerk im Visier.

    08.12.201446 Kommentare

  22. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept

    NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  23. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab

    Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  24. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen

    Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  25. Homebrew: Cubic Ninja knackt 3DS-Plattform

    Homebrew

    Cubic Ninja knackt 3DS-Plattform

    Ein älteres Ubisoft-Spiel namens Cubic Ninja ist offenbar unfreiwillig der Schlüssel: Ein Hacker hat es damit geschafft, Homebrew-Software auf der 3DS-Plattform von Nintendo auszuführen - auch auf neuen Geräten.

    19.11.201428 KommentareVideo

  26. Malware: Verhaftungen im Falle Wirelurker

    Malware

    Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare

  27. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS

    Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare

  28. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl

    USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare

  29. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    iOS

    Schwachstelle erlaubt Installation manipulierter Apps

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

    11.11.201488 Kommentare

  30. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Wirelurker  

    Neue Malware zielt auf Apple-Produkte

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

    07.11.201438 Kommentare

  31. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe

    Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare

  32. Weißes Haus: Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Weißes Haus

    Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Angriffe auf die Computernetze von Regierungen kommen weltweit tagtäglich vor. Hackern ist es nun offenbar gelungen, in das nicht abgeschirmte Netz des Weißen Hauses einzudringen.

    29.10.201428 Kommentare

  33. Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Windows-Exploit

    Russische Hacker greifen angeblich Nato und Regierungen an

    Russische Hacker sollen in den vergangenen Jahren zahlreiche Ziele im Westen und in der Ukraine angegriffen haben. Sie nutzten dabei offenbar eine Sicherheitslücke aus, die in allen aktuellen Windows-Versionen bestehen und am Dienstag gepatcht werden soll.

    14.10.201439 Kommentare

  34. Nach Ebay und HP: Symantec spaltet sich auf

    Nach Ebay und HP

    Symantec spaltet sich auf

    Symantec, dessen Antivirensoftware nur noch 45 Prozent aller Angriffe erkennt, spaltet sich auf. Eine der beiden neuen Firmen wird weiter Symantec heißen, das Information Management mit Veritas Software und seinen Appliances sucht noch nach einem Namen.

    10.10.201412 Kommentare

  35. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Computersicherheit

    Anleitung für perfide Angriffe über USB ist öffentlich

    Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

    09.10.2014242 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
Anzeige

Gesuchte Artikel
  1. Microsoft
    Windows 8 steht zum Download bereit, für alle
    Microsoft: Windows 8 steht zum Download bereit, für alle

    Wie angekündigt, hat Microsoft Windows 8 heute zum Download freigegeben. Abonnenten von MSDN und Technet können das neue Betriebssystem ab sofort herunterladen.
    (Windows 8 Download)

  2. Oculus Rift ausprobiert
    Das Holodeck am Rhein
    Oculus Rift ausprobiert: Das Holodeck am Rhein

    John Carmack unterstützt sie, auf Kickstarter hat sie die Finanzierung schon lange geschafft - jetzt war ein Prototyp der VR-Brille Oculus Rift in Köln. Golem.de hat das Head Mounted Display ausprobiert und mit den Entwicklern gesprochen.
    (Oculus Rift)

  3. Acer Liquid Gallant Duo
    Dual-SIM-Smartphone mit 4,3-Zoll-Display und Android 4
    Acer Liquid Gallant Duo: Dual-SIM-Smartphone mit 4,3-Zoll-Display und Android 4

    Acer hat mit dem Liquid Gallant Duo ein Android-Smartphone mit Dual-SIM-Funktion vorgestellt. Das baugleiche Modell wird es auch mit nur einem SIM-Kartensteckplatz geben.
    (Acer Liquid Gallant Duo)

  4. Praxistest Sony Cyber-shot DSC-RX100
    Renaissance der Kompaktkameraklasse
    Praxistest Sony Cyber-shot DSC-RX100: Renaissance der Kompaktkameraklasse

    Kompaktkameras werden gerne als Spielzeug abgetan, weil ihre Bildqualität durch fingernagelgroße Sensoren und hohes Bildrauschen oft unterirdisch ist. Sony hat bei der Cyber-shot DSC-RX100 deshalb mit einem übergroßen 1-Zoll-Sensor und einem erheblichen Elektronikaufwand versucht, diesem Manko beizukommen. Es hat sich gelohnt, wie unser Praxistest zeigt.
    (Sony Rx100)

  5. Razr I
    Neues Android-Smartphone von Motorola ab sofort erhältlich
    Razr I: Neues Android-Smartphone von Motorola ab sofort erhältlich

    Das Razr I von Motorola wird von ersten Onlinehändlern vertrieben. Die großen deutschen Netzbetreiber bieten das Android-Smartphone in ihren Onlineshops jedoch bisher noch nicht an.
    (Motorola Razr I)

  6. Start
    Windows 8 für alle
    Start: Windows 8 für alle

    Ab heute wird Windows 8 offiziell verkauft, sowohl einzeln als auch vorinstalliert auf PCs und Tablets. Wer umsteigen will, kann Windows 8 Pro derzeit für 30 Euro als Download kaufen.
    (Windows 8 Pro Download)


Verwandte Themen
Hackerleaks, OpFacebook, Graf_Chokolo, GeoHot, Regin, Anon+, Club-Mate, Lulzsec, Antisec, PSN-Hack, Operation Payback, SecurID, 26C3, Anonymous

RSS Feed
RSS FeedHacker

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de