Industrieanlage

Artikel

  1. Airbus E-Fan 2.0: Elektromobilität geht auch in der Luft

    Airbus E-Fan 2.0

    Elektromobilität geht auch in der Luft

    Das Schweizer Solarflugzeug Solar Impulse ist imposant - aber noch ein Prototyp. Es ist jedoch bei weitem nicht das einzige Flugzeug mit Elektroantrieb: Airbus will ab 2017 ein elektrisches Trainingsflugzeug in Serie bauen. Die Planungen gehen schon viel weiter.

    19.06.201564 KommentareVideo

  1. Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Kaspersky-Einbruch

    Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Beim Angriff auf die IT-Infrastruktur von Kaspersky nutzte der Trojaner Duqu 2.0 legitime, aber offenbar gestohlene Zertifikate des Herstellers Foxconn, um seine Treiber zu installieren.

    16.06.20157 Kommentare

  2. Trojaner Duqu: Kaspersky entdeckt Malware im eigenen Netz

    Trojaner Duqu

    Kaspersky entdeckt Malware im eigenen Netz

    Die Sicherheitsfirma Kaspersky ist selbst Opfer eines hochentwickelten Trojaners geworden. Duqu 2.0 soll mehrere Zero-Days ausgenutzt haben.

    10.06.201555 Kommentare

Anzeige
  1. Studie: Die Smart City ist intelligent, aber angreifbar

    Studie

    Die Smart City ist intelligent, aber angreifbar

    Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.

    06.05.201529 KommentareVideo

  2. Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Equation Group

    Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

    11.03.20157 Kommentare

  3. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  1. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF

    Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare

  2. Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

    Lücken in Industrieanlagen

    Nicht nur Banken und Webseiten sollen verteidigt werden

    31C3 Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen.

    29.12.20148 Kommentare

  3. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag

    Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare

  4. Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Cyberwar

    Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

    11.11.201418 Kommentare

  5. Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Malware

    Europol will Backdoors gegen Cyberkriminelle nutzen

    Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

    12.10.20147 Kommentare

  6. Deutschland: Hersteller wollen sichere Industrie 4.0 schaffen

    Deutschland

    Hersteller wollen sichere Industrie 4.0 schaffen

    Die Elektro- und Elektronikhersteller in Deutschland wollen Industrie 4.0 voranbringen, indem sich Betriebe verpflichtend zertifizieren lassen. So bekämen Geschäftspartner eine Basis, auf der sie Daten ohne Angst vor Missbrauch austauschen und auswerten könnten.

    12.10.201420 Kommentare

  7. The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen

    The Mask/Careto

    Hochentwickelter Cyberangriff auf Energieunternehmen

    Bis Januar 2014 war die Cyberwaffe The Mask aktiv, die Sicherheitslücken in Kaspersky-Software und im Adobe Flash Player ausnutzte. Die Malware arbeitet mit Rootkit, Bootkit und Versionen für Mac OS X, Linux, Android und iOS und löscht ihre Logdateien durch Überschreiben.

    11.02.20141 Kommentar

  8. Spionage: Aufrüstung im Cyberspace

    Spionage

    Aufrüstung im Cyberspace

    Zur Abwehr von Internetangriffen arbeiten europäische und US-amerikanische Dienste eng zusammen. Dass der Schutz nicht immer ausreicht, zeigen erfolgreiche Attacken auf das Verteidigungsministerium.

    17.12.20132 Kommentare

  9. Sinamics: Siemens schließt offene Ports in Industrieanlagen

    Sinamics

    Siemens schließt offene Ports in Industrieanlagen

    Eine neue Firmware von Siemens stopft eine Sicherheitslücke in Industriesteuerungen der Sinamics-Familie. Die Steuerungsanlagen mit integriertem Webserver hatten bisher offene FTP- und Telnet-Ports.

    09.12.20134 Kommentare

  10. Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Jewgeni Kasperski

    Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Viren kommen über das Internet auf Computer. Das ist die landläufige Meinung. Der russische Sicherheitsexperte Jewgeni Kasperski kennt dagegen zwei Beispiele für Infektionen an Offlinesystemen.

    12.11.201381 Kommentare

  11. Sicherheit: Schwachstellen in US-Kraftwerken aufgedeckt

    Sicherheit

    Schwachstellen in US-Kraftwerken aufgedeckt

    Drei US-Sicherheitsexperten haben Schwachstellen in den Systemen von Versorgungsunternehmen in Kanada und den USA aufgedeckt. Dadurch könnten Steuerungsrechner lahmgelegt oder sogar übernommen werden.

    17.10.201322 Kommentare

  12. OSZE: Cyberangriffe gefährden Energieversorgung

    OSZE

    Cyberangriffe gefährden Energieversorgung

    Cyber-Angriffe auf kritische Infrastruktur sind heute schon Realität. Die OSZE hat ein Rahmenwerk von Maßnahmen vorgelegt, die die Energieversorgung vor Schadsoftware wie Stuxnet schützen soll.

    12.07.20136 Kommentare

  13. ICS: Kaspersky will sicheres eigenes OS für Industrieanlagen

    ICS

    Kaspersky will sicheres eigenes OS für Industrieanlagen

    Das Sicherheitsunternehmen Kaspersky entwickelt ein eigenes Betriebssystem, das kritische Infrastruktur absichern soll. Der Code soll dazu auch Zertifizierungsbehörden zur Verfügung gestellt werden.

    19.06.201320 Kommentare

  14. US-Geheimdienst: "Wir hacken überall und jeden"

    US-Geheimdienst

    "Wir hacken überall und jeden"

    Obama hat eine Liste für Cyberwar-Ziele im Ausland zusammenstellen lassen. Einer seiner Geheimdienstagenten sagt offen, dass es im Hinblick auf IT-Angriffe auf Gegner zwischen den USA und China keinen Unterschied gebe.

    08.06.201371 Kommentare

  15. Tallinn-Manual: Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Tallinn-Manual

    Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

    17.05.2013200 Kommentare

  16. NSA: Geheimdienste kaufen massiv Schwachstellen und Exploits

    NSA

    Geheimdienste kaufen massiv Schwachstellen und Exploits

    "Mein Job war es, immer 25 einsatzbereite Zero-Day-Exploits auf dem USB-Stick zu haben." Das hat der frühere Chef eines Unternehmens erklärt, das von Hackern Schwachstellen für die US-Regierung kaufte. Einige Firmen bieten Jahresabonnements für eine bestimmte Anzahl von Schwachstellen an.

    12.05.201350 Kommentare

  17. Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

    Cyber Defense

    Nato-Papier gibt Hacker zum Abschuss frei

    Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

    22.03.2013133 Kommentare

  18. Cyberwar: Stuxnet war schon 2007 aktiv

    Cyberwar

    Stuxnet war schon 2007 aktiv

    Die Schadsoftware Stuxnet war offensichtlich früher aktiv als bisher angenommen: Experten des Softwareherstellers Symantec haben eine Version von Stuxnet aus dem Jahr 2007 entdeckt.

    27.02.20130 Kommentare

  19. Kaspersky Lab: Eine Variante der Cyberwaffe Flame ist weiter aktiv

    Kaspersky Lab

    Eine Variante der Cyberwaffe Flame ist weiter aktiv

    Die Cyberwaffe Flame ist weiter aktiv. An der von Geheimdiensten geschaffenen Malware wurde seit 2006 gearbeitet.

    17.09.20120 Kommentare

  20. Freescale: Kapazitive Touchscreens sollen auch bei Regen funktionieren

    Freescale

    Kapazitive Touchscreens sollen auch bei Regen funktionieren

    Kapazitive Touchscreens funktionieren nicht besonders gut in feuchten Umgebungen. Finger werden häufig falsch erkannt. Eine Softwarelösung von Freescale soll helfen - vorerst aber nur in Industrieanlagen.

    24.08.20122 Kommentare

  21. Steuerungstechnik: Die ferngesteuerte Fabrik

    Steuerungstechnik

    Die ferngesteuerte Fabrik

    Linde ist eines der ersten Großunternehmen, das ganze Fabriken ohne Mitarbeiter steuert. Die Entwicklung erfasst immer mehr Branchen und könnte die Produktion grundsätzlich verändern.

    30.07.201291 KommentareVideo

  22. Malware: Rock'n'Roll in Natanz

    Malware

    Rock'n'Roll in Natanz

    Bei einem Angriff auf die Computersysteme von zwei iranischen Atomanlagen sollen erneut Steueranlagen abgeschaltet worden sein. Außerdem sollen die Angreifer mehrere Computer dazu gebracht haben, das AC/DC-Stück Thunderstruck zu spielen. Mit voller Lautstärke.

    24.07.201216 Kommentare

  23. Washington Post: "Cyberwaffe Flame von USA und Israel geschaffen"

    Washington Post

    "Cyberwaffe Flame von USA und Israel geschaffen"

    Die Washington Post enthüllt aus hochrangigen US-Regierungs- und Geheimdienstkreisen, dass die Cyberwaffe Flame aus den USA und Israel stammt. Programmierer der NSA, der CIA und des israelischen Militärs schrieben den Cyberwar-Code.

    20.06.201271 Kommentare

  24. browse32.ocx: Flame startet Selbstzerstörung

    browse32.ocx

    Flame startet Selbstzerstörung

    Um ihre Spuren zu verwischen, haben die staatlichen Betreiber der Cyberwaffe Flame ein neues Selbstzerstörungsmodul versandt und gestartet.

    08.06.201223 Kommentare

  25. Tactile Layer: Tactus zeigt Touchscreen mit ausfahrbaren Knöpfen

    Tactile Layer

    Tactus zeigt Touchscreen mit ausfahrbaren Knöpfen

    Das US-Unternehmen Tactus Technology hat einen dynamischen Touchscreen entwickelt, bei dem sich fühlbare Tasten ausfahren lassen. Es lassen sich beliebige fühlbare Strukturen auf der Oberfläche erzeugen.

    07.06.201230 KommentareVideo

  26. Cyberwar: Stuxnet war Teil eines Cyberangriffs der USA auf den Iran

    Cyberwar

    Stuxnet war Teil eines Cyberangriffs der USA auf den Iran

    Die Beschädigung von Atomanlagen im Iran durch die Malware Stuxnet war offenbar nur ein Teil eines umfassenden digitalen Angriffs auf das Land, der von den USA und Israel ausging. Das geht aus einem neuen Buch der New York Times hervor.

    01.06.201230 Kommentare

  27. Malware: UN will vor Cyberwaffe Flame warnen, Sophos wiegelt ab

    Malware

    UN will vor Cyberwaffe Flame warnen, Sophos wiegelt ab

    Die komplexe Malware "Flame" sorgt weiter für Verwirrung. Während die Vereinten Nationen erstmals Regierungen vor einem digitalen Schädling warnen wollen, sehen manche Antivirenhersteller die stets betonte Neuartigkeit von Flame kaum gegeben.

    30.05.20121 Kommentar

  28. BSI: Ist Cyberwaffe Flame eine Bedrohung für private Anwender?

    BSI

    Ist Cyberwaffe Flame eine Bedrohung für private Anwender?

    Das BSI hat bislang keine Meldungen dazu, dass Flame in deutschen Unternehmen, Behörden oder auf privaten Rechnern gefunden wurde. Doch Eugene Kaspersky meint, "solche Cyberwaffen können leicht gegen jedes Land eingesetzt werden."

    29.05.201222 Kommentare

  29. Nach Stuxnet und Duqu: Cyberwaffe Flame ist per Lua scriptbar und enthält SQLite

    Nach Stuxnet und Duqu

    Cyberwaffe Flame ist per Lua scriptbar und enthält SQLite

    Kaspersky Lab hat zusammen mit der ITU nach Stuxnet ein weiteres Schadprogramm entdeckt, das als Cyberwaffe gegen Ziele in mehreren Ländern eingesetzt wird. Die "Flame" genannte Software soll besonders flexibel sein und Angreifern dadurch mehr Möglichkeiten bieten als jede bisher bekannte Schadsoftware.

    29.05.201220 Kommentare

  30. Schadsoftware: Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben

    Schadsoftware

    Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben

    Ein vom Mossad angeheuerter Doppelagent soll Stuxnet auf den Computern einer iranischen Atomanlage installiert haben. Die Schadsoftware sei auf einem präparierten USB-Stick eingeschleust worden.

    13.04.20126 Kommentare

  31. Trojaner: Duqu-Code erweist sich als "Oldschool"

    Trojaner

    Duqu-Code erweist sich als "Oldschool"

    Eine erste Analyse des Trojaners Duqu ergab, dass die Schadsoftware weitgehend mit C++ programmiert wurde - bis auf das C-&-C-Modul. Zunächst vermuteten Sicherheitsexperten eine bislang unbekannte Programmiersprache, bis die Community bei der Entschlüsselung mithalf.

    20.03.201240 Kommentare

  32. Sicherheit: Cyberkrieg und Cyberfrieden

    Sicherheit

    Cyberkrieg und Cyberfrieden

    Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt.

    23.11.201110 KommentareVideo

  33. Cyberwar: Deutschland will internationale Regeln

    Cyberwar

    Deutschland will internationale Regeln

    Auf der London Conference on Cyberspace wirbt Deutschland vorsichtig für einen Konsens, um bei "schwer zuzuordnenden Cyberattacken" international zusammenzuarbeiten.

    02.11.201113 Kommentare

  34. W32.Duqu: Stuxnet-Variante spioniert Forschungseinrichtungen aus

    W32.Duqu

    Stuxnet-Variante spioniert Forschungseinrichtungen aus

    Die Virenforscher von Symantec haben einen auf Stuxnet basierenden Trojaner gefunden. Das W32.Duqu genannte Programm greift zwar keine Industrieanlagen an, ist jedoch eine clever gemachte Malware, die für das Stehlen von Daten gebaut wurde.

    19.10.20111 Kommentar

  35. Fraunhofer HHI: Daten aus der Deckenlampe

    Fraunhofer HHI

    Daten aus der Deckenlampe

    Ifa 2011 Das Fraunhofer HHI demonstriert auf der Internationalen Funkausstellung eine drahtlose optische Datenübertragung. Die Deckenlampe dient dabei als Sender.

    02.09.201114 Kommentare

  36. War Texting: Autos per SMS öffnen und anlassen

    War Texting

    Autos per SMS öffnen und anlassen

    Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.

    04.08.20111 Kommentar

  37. General: USA setzt im Cyberwar auf gezielte Schläge zur Abschreckung

    General

    USA setzt im Cyberwar auf gezielte Schläge zur Abschreckung

    Das US-Militär will im Cyberwar gezielt Angriffe zur Abschreckung des "Feindes" führen. Damit sind ausländische Hackergruppen und die Staaten gemeint, die sie unterstützen.

    15.07.201153 Kommentare

  38. Eric Corley: Ein Viertel aller Hacker arbeitet für das FBI

    Eric Corley

    Ein Viertel aller Hacker arbeitet für das FBI

    Eric Corley vom Hackermagazin 2600 sieht die US-Szene der Hacker und Cyberkriminellen fest im Griff des FBI. Jeder Vierte stehe bereits auf der Gehaltsliste der Bundespolizei.

    07.06.201118 Kommentare

  39. IMHO: Bomben auf Hacker?

    IMHO

    Bomben auf Hacker?

    Ihrer neuen Cyberstrategie zufolge betrachten die USA den Cyberwar künftig als konventionellen Krieg. Geht das Recht auf Selbstverteidigung so weit, dass Hacken mit Bomben vergolten werden darf?

    01.06.201183 Kommentare

  40. Cyberwar: USA will Cyberangriffe zum Kriegsgrund machen

    Cyberwar

    USA will Cyberangriffe zum Kriegsgrund machen

    Das US-Verteidigungsministerium will im kommenden Monat eine neue Cyberstrategie einführen. Darin ist vorgesehen, Angriffe über das Internet mit konventionellen Militärschlägen zu beantworten.

    31.05.201185 Kommentare

  41. Cyberwar: Bundesinnenminister Friedrich erwartet virtuelle Bomben

    Cyberwar

    Bundesinnenminister Friedrich erwartet virtuelle Bomben

    Laut Bundesinnenminister Hans-Peter Friedrich haben Terroristen in Zukunft virtuelle Bomben zur Verfügung. Dies sei "nur noch eine Frage der Zeit".

    22.05.201182 Kommentare

  42. Bilanz: 1,15 Milliarden mobile ARM-CPUs pro Quartal

    Bilanz

    1,15 Milliarden mobile ARM-CPUs pro Quartal

    Über eine Milliarde mobile Systeme mit einem Kern der britischen Technologiekonzerns ARM wurden im ersten Quartal 2011 verkauft. Das geht aus der Bilanz des Unternehmens hervor, das zudem ständig neue Lizenznehmer findet.

    27.04.20111 Kommentar

  43. Cyberspionage

    Neuer Malwareangriff auf iranische Computer

    Iranische Behörden haben angegeben, erneut per Schadcode angegriffen worden zu sein. Sie haben eine Malware namens Stars sichergestellt, die Regierungscomputer infizieren sollte.

    26.04.20113 Kommentare

  44. Stuxnet: Iran beschuldigt Siemens der Mithilfe bei Sabotage-Wurm

    Stuxnet

    Iran beschuldigt Siemens der Mithilfe bei Sabotage-Wurm

    Ein General der iranischen Armee erhebt Vorwürfe gegen Siemens. Der Elektronikkonzern soll bei der Erstellung des Wurms Stuxnet mitgeholfen haben, der iranische Atomanlagen beschädigt hat. Belege dafür gibt es nicht.

    19.04.201114 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
Anzeige

Gesuchte Artikel
  1. Sky Go
    Sky im Web, auf iPad, iPhone und einem Zweitfernseher
    Sky Go: Sky im Web, auf iPad, iPhone und einem Zweitfernseher

    Mit Sky Go können Abonnenten des Pay-TV-Senders dessen Programme künftig sehen, wann und wo sie wollen - im Web, auf dem iPad oder auf einem zweiten Fernseher. Für die zusätzliche Freiheit verlangt Sky 12 Euro im Monat.
    (Sky Go Im Ausland Sehen)

  2. Club-Mate
    Hack fürs Hirn
    Club-Mate: Hack fürs Hirn

    Es sprudelt, schäumt und schmeckt - nicht jedem. Macht nichts: Club-Mate ist Kult und aus der Hackerkultur nicht mehr wegzudenken. Wie es dazu kommen konnte, erzählt das Buch Hackerbrause.
    (Club Mate)

  3. Asus
    Transformer Pads mit Vierkern-CPU und LTE
    Asus: Transformer Pads mit Vierkern-CPU und LTE

    Asus hat zwei weitere Tablets aus der Transformer-Reihe vorgestellt. Das Transformer Pad 300 enthält ebenso wie das Infinity 700 ein LTE-Modul und den Mobil-CPU Tegra 3 mit vier Kernen.
    (Asus Transformer)

  4. Owncloud Inc.
    "Wir sind kein Serviceprovider"
    Owncloud Inc.: "Wir sind kein Serviceprovider"

    Das Unternehmen Owncloud entwickele nur Software und biete Support für Kunden, sagte Technikchef Frank Karlitschek auf dem Linuxtag 2012. Darüber hinaus verriet er einige technische Details zu Owncloud 4 und kommenden Entwicklungen.
    (Owncloud)

  5. Apple-Gerüchte
    Mutiert das iPad Mini zu einem riesigen iPod touch?
    Apple-Gerüchte: Mutiert das iPad Mini zu einem riesigen iPod touch?

    Ob Apple ein kleineres iPad wirklich auf den Markt bringt, bleibt vorerst ein Geheimnis des Unternehmens. Gerüchte über Details zu einem 7,85 Zoll großen Gerät, das einem neuen Bericht zufolge aussehen soll wie ein stark vergrößerter iPod touch, gibt es jedoch immer wieder.
    (Ipod Touch)

  6. Nokia Lumia 620
    Höherer Preis für Einsteiger-Smartphone mit Windows Phone 8
    Nokia Lumia 620: Höherer Preis für Einsteiger-Smartphone mit Windows Phone 8

    Nokia hat den Listenpreis des Lumia 620 angehoben. Eigentlich sollte das Smartphone mit Windows Phone 8 zum Listenpreis von 240 Euro auf den Markt kommen. Nun kommt es zum Preis von 270 Euro. Einige Onlinehändler verlangen aber bereits weniger.
    (Nokia Lumia 620)

  7. Canon EOS M
    Lahmer Autofokus durch Firmware beschleunigt
    Canon EOS M: Lahmer Autofokus durch Firmware beschleunigt

    Der Systemkamera Canon EOS M wurde in zahlreichen Tests ein sehr langsamer Autofokus attestiert. Durch eine Firmware soll sich die Situation nun deutlich bessern. Canon nahm sich für die Weiterentwicklung reichlich Zeit.
    (Canon Eos M)


Verwandte Themen
Flame, Stuxnet, Kaspersky, Cyberwar, 31C3, F-Secure, Virus, Malware, Cebit 2011, Cybercrime, Symantec, Washington Post, Siemens, Anti-Virus

RSS Feed
RSS FeedIndustrieanlage

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de