Abo
Anzeige

Keylogger

Artikel

  1. Kaspersky: Neue Malware installiert Hintertüren auf Macs

    Kaspersky

    Neue Malware installiert Hintertüren auf Macs

    Malware gibt es auch für Mac-Nutzer. Kaspersky hat die OS-X-Variante einer Backdoor-Software entdeckt, die auch für Windows und Linux existiert. Angreifer können damit Tastaturanschläge protokollieren und gezielt nach Dateien suchen.

    09.09.201650 Kommentare

  2. Die Woche im Video: Spionage, Debatten und schwere Beschuldigungen

    Die Woche im Video

    Spionage, Debatten und schwere Beschuldigungen

    Golem.de-Wochenrückblick Kabelnetzbetreiber debattierten über Glasfaser und Kupfer, Lenovo zerstückelte ein Smartphone, der Verfassungsschutz-Chef beschuldigte Edward Snowden - und die Vorwürfe gegen Jacob Appelbaum wurden lauter. Sieben Tage und viele Meldungen im Überblick.

    11.06.20164 KommentareVideo

  3. Spionage: Die taz klärt ihre Keylogger-Affäre auf

    Spionage

    Die taz klärt ihre Keylogger-Affäre auf

    Vorbildlich selbstkritisch hat sich die taz mit einer Affäre im eigenen Haus beschäftigt: Vor einem Jahr wurde ein Mitarbeiter erwischt, der seine Kollegen mit einem Keylogger ausspioniert hat. Das verunsicherte die gesamte Redaktion.

    06.06.201638 Kommentare

Anzeige
  1. Hack von Rüstungskonzern: Schweizer Cert gibt Security-Tipps für Unternehmen

    Hack von Rüstungskonzern

    Schweizer Cert gibt Security-Tipps für Unternehmen

    Daran könnten sich Sicherheitsfirmen ein Beispiel nehmen: Das Schweizer Cert hat detailliert die Angriffsmethoden einer APT-Gruppe auf den Technikkonzern Ruag analysiert und gibt Unternehmen Tipps zum Schutz.

    23.05.20161 Kommentar

  2. Security: John McAfee blamiert sich mit angeblichem Whatsapp-Hack

    Security

    John McAfee blamiert sich mit angeblichem Whatsapp-Hack

    IMHO Mit "eigenen, abgelegenen Servern in den Bergen von Colorado" will John McAfee verschlüsselte Whatsapp-Nachrichten gehackt haben. Leider alles Unsinn. Übrig bleiben tote Links bei Medienhäusern und ein bisschen Fremdschämen.

    17.05.201648 Kommentare

  3. Snap: Ubuntus neues Paketformat ist unter X11 unsicher

    Snap

    Ubuntus neues Paketformat ist unter X11 unsicher

    Das neue Snap-Paketformat von Ubuntu soll nicht nur Installationen und Updates vereinfachen, sondern auch Anwendungen besser absichern. Unter X11 sei letzteres aber ein falsches Versprechen, sagt Sicherheitsforscher Matthew Garrett. Überraschend ist das nicht.

    22.04.201620 Kommentare

  1. IT-Security: Wie Hacking Team gehackt wurde

    IT-Security

    Wie Hacking Team gehackt wurde

    Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

    18.04.201629 Kommentare

  2. Intel Authenticate: Fingerabdruck und Bluetooth-Smartphone entsperren PC

    Intel Authenticate

    Fingerabdruck und Bluetooth-Smartphone entsperren PC

    Cebit 2016 Intel hat sein Sicherheitssystem Authenticate in der Praxis gezeigt. Bisher funktioniert es schon mit einer PIN, einem Fingerabdruck und einem Smartphone als Faktoren, weitere Möglichkeiten sollen hinzukommen.

    16.03.20163 Kommentare

  3. Blizzard: Hearthstone-Cheat-Tools verteilen Malware

    Blizzard

    Hearthstone-Cheat-Tools verteilen Malware

    Wer sich in Hearthstone durch Tools Vorteile verschaffen will, sollte vorsichtig sein. Denn einerseits blockt Blizzard Spieler, die cheaten. Und andererseits kommen einige Programme mit unerwünschter Zusatzsoftware: Malware, die die Webcam anschaltet und einen Keylogger aktiviert.

    10.02.201613 Kommentare

  1. Multi-Faktor-Authentifizierung: Neue vPro-Generation bringt Intel Authenticate

    Multi-Faktor-Authentifizierung

    Neue vPro-Generation bringt Intel Authenticate

    Mit der sechsten Generation des Core i (Skylake) und dem Start der entsprechenden Geschäftskundenplattform will Intel nun verstärkt auch Sicherheitslösungen in vPro anbieten. Eine betriebssystemunabhängige Firmware und direktes Ansprechen der Grafikkarte sollen Keylogger chancenlos lassen.

    25.01.201610 Kommentare

  2. Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Nach Terroranschlägen

    De Maizière will keine Backdoors in Kryptographie

    Die Bundesregierung hält an ihrer Position in Sachen Backdoors fest. Hintertüren in Verschlüsselungsprogrammen seien nicht nötig. Es gebe andere Möglichkeiten.

    19.11.201519 Kommentare

  3. BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

    BSI-Lagebericht 2015

    Bund plant kein Programm gegen IT-Angriffe von Terroristen

    IT-Systeme sind in diesem Jahr unsicherer geworden. Das BSI warnt in seinem Lagebericht vor vermehrten Softwarelücken, aber auch vor Gefahren durch manipulierte Hardware. Ein besonderer Schutz gegen IT-Angriffe von Terroristen sei nicht nötig, sagte der Innenminister.

    19.11.20152 Kommentare

  1. Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

    Charta unterzeichnet  

    De Maizière hält an starker Verschlüsselung fest

    Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta.

    18.11.201529 Kommentare

  2. Security: Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Security

    Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Eine seit einem Jahr bekannte Sicherheitslücke in einem VPN-Dienst von Cisco wird offenbar weiterhin ausgenutzt, weil nicht alle Systeme gepatcht sind. Sicherheitsforscher haben noch weitere Angriffe auf Cisco-Produkte vorgestellt, die mittels Javascript Nutzerdaten abgreifen.

    09.10.20154 Kommentare

  3. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  1. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware

    Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201596 Kommentare

  2. Spionagesoftware: Hacking Team von Unbekannten gehackt

    Spionagesoftware

    Hacking Team von Unbekannten gehackt

    Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht.

    06.07.201528 Kommentare

  3. Jellyfish: Malware nistet sich in GPUs ein

    Jellyfish

    Malware nistet sich in GPUs ein

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

    11.05.201542 Kommentare

  4. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  5. Keylogger-Vorfall: taz verschlüsselt jetzt interne Kommunikation

    Keylogger-Vorfall

    taz verschlüsselt jetzt interne Kommunikation

    Ein Mitarbeiter der taz steht unter dem Verdacht, mittels eines Keyloggers seine Kollegen ausspioniert zu haben. Die Zeitung reagiert jetzt mit Schulungen und der Verschlüsselung interner Kommunikation. Gegen Keylogger dürfte das aber wenig helfen.

    21.03.201555 Kommentare

  6. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker

    Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare

  7. Spionage: Auf der Jagd nach einem Gespenst

    Spionage

    Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.

    06.03.201522 Kommentare

  8. Keylogger: Interner Spähangriff auf die taz

    Keylogger

    Interner Spähangriff auf die taz

    Nach Keyloggerfund in einem Rechner: Die Redaktion der Berliner taz ist wohl von einem Mitarbeiter ausgespäht worden - und stellt Strafanzeige.

    24.02.201535 Kommentare

  9. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0

    De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare

  10. Gummiboot: Systemd will Bootloader integrieren

    Gummiboot

    Systemd will Bootloader integrieren

    Fosdem 2015 Spätestens nach den Snowden-Enthüllungen müssen Rechner und Datenzentren sicherer werden, wobei Secure Boot nach Aussage von Lennart Poettering helfen kann. Das Systemd-Projekt habe dafür eine Entscheidung getroffen, die "viele hassen werden", sagte der Projektgründer.

    02.02.201569 Kommentare

  11. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  12. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt

    Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare

  13. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel

    Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  14. Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    Hacking Team

    Handbücher zeigen Infektion über Code Injection und WLAN

    "Internetüberwachung leicht gemacht": Die italienische Firma Hacking Team gilt neben Finfisher als bekanntester Hersteller von Spionagesoftware. Nun veröffentlichte Handbücher zeigen die Möglichkeiten der Überwachung.

    03.11.201421 Kommentare

  15. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  16. US Secret Service: Warnung vor Keyloggern auf Hotelrechnern

    US Secret Service

    Warnung vor Keyloggern auf Hotelrechnern

    Viele Hotels stellen ihren Gästen Rechner zur Verfügung, mit denen sie ins Internet gehen können, um E-Mails zu checken, Überweisungen zu tätigen oder Rückflüge zu bestätigen. Ein riskantes Unterfangen, sagt der US Secret Service und warnt vor Keyloggern auf diesen Rechnern.

    15.07.201439 Kommentare

  17. Server: BSI warnt vor gestohlenen FTP-Passwörtern

    Server

    BSI warnt vor gestohlenen FTP-Passwörtern

    Das BSI hat bei einer Botnetz-Analyse Zugangsdaten zu FTP-Servern diverser deutscher Internetprovider gefunden. Die Daten wurden vermutlich genutzt, um auf den betroffenen Systemen Schadsoftware zu hinterlegen.

    28.05.201436 Kommentare

  18. Cridex-Trojaner: Hamburger Senat bestätigt großen Schaden durch Malware

    Cridex-Trojaner

    Hamburger Senat bestätigt großen Schaden durch Malware

    Hundertfünfzig Rechner in der Hamburger Verwaltung sind im Januar 2014 tagelang durch den Cridex-Trojaner lahmgelegt worden. Das hat der Senat bestätigt. Der Trojaner installiert auch einen Keylogger, doch einen Datenverlust hat es angeblich nicht gegeben.

    17.04.201434 Kommentare

  19. Touchlogger: iOS im Lauscheinsatz

    Touchlogger

    iOS im Lauscheinsatz

    Die Sicherheitsexperten von Fireeye Labs haben eine iOS-App entwickelt, mit der sich alle Eingaben auf der Touchscreen-Oberfläche im Hintergrund mitschneiden und an einen Server übermitteln lassen.

    25.02.2014116 Kommentare

  20. BSI-Warnung: Fragen und Antworten zum Identitätsdiebstahl

    BSI-Warnung

    Fragen und Antworten zum Identitätsdiebstahl

    Mit seiner Warnung zu Millionen gehackten Onlinekonten hat das BSI viel Verwirrung gestiftet. Golem.de beantwortet die wichtigsten Fragen der Nutzer.

    23.01.201440 Kommentare

  21. Trezor: USB-Stick signiert Bitcoin-Transaktionen

    Trezor

    USB-Stick signiert Bitcoin-Transaktionen

    Software-Brieftaschen für die virtuelle Währung Bitcoin sind zu unsicher. Deshalb haben sich die beiden tschechischen Entwickler Marek Palatinus und Pavol Rusnak das Trezor-System ausgedacht. Bitcoin-Transkationen werden auf diesem speziellen USB-Dongle gespeichert.

    11.01.201426 KommentareVideo

  22. U+C: Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    U+C  

    Redtube-Abmahner empfiehlt, auf Virenmails zu antworten

    Die Kanzlei U+C, die im Moment zahlreiche Abmahnungen wegen des Streamings von Pornovideos verschickt, wehrt sich gegen gefälschte Abmahnungen in ihrem Namen. Dabei geben die Anwälte aber riskante Tipps, die man keinesfalls befolgen sollte.

    11.12.201365 Kommentare

  23. E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    E-Personalausweis

    Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

    16.09.201383 Kommentare

  24. Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Kimsuky

    Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.

    11.09.201315 Kommentare

  25. Ubuntu Privacy Remix 12.04: Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Ubuntu Privacy Remix 12.04

    Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Das Verschlüsseln der Daten vor dem Verschicken über das Internet ist nichts wert, wenn das System, auf dem verschlüsselt wird, schon vom Angreifer beherrscht wird. Darum stellt Ubuntu-Privacy-Remix eine abgeschottete Umgebung für vertrauliche Korrespondenz bereit.

    13.08.201348 Kommentare

  26. Matthew Garrett: "UEFI ist kein böser Plan von Microsoft"

    Matthew Garrett

    "UEFI ist kein böser Plan von Microsoft"

    Linuxtag 2013 UEFI ist in der Linux-Community unbeliebt - zu unrecht, findet der Kernel-Entwickler Matthew Garrett. Es müsse nur garantiert sein, dass der Anwender selbst entscheiden kann, was er auf UEFI-Rechnern installiert, sagte er im Interview mit Golem.de. Dafür wolle er sorgen.

    29.05.201398 KommentareVideo

  27. Hacks for Sale: Chinesische Hacker werben offen auf IT-Messen

    Hacks for Sale

    Chinesische Hacker werben offen auf IT-Messen

    Ein guter Hacker verdient in China 100.000 US-Dollar im Jahr. Die Fertigkeit, in fremde Systeme einzudringen, wird auf IT-Sicherheitsmessen ganz offen beworben und an Universitäten gelehrt.

    23.05.201361 Kommentare

  28. Sicherheit: Keylogger verwandelt Linux-Server in Spam-Schleuder

    Sicherheit

    Keylogger verwandelt Linux-Server in Spam-Schleuder

    Unter dem Namen SSHD-Spam-Exploit ist ein Rootkit in Umlauf, das Linux-Server in Spam-Schleudern verwandelt. Zugriff verschaffen sich die Angreifer offenbar über einen Keylogger.

    21.02.201359 Kommentare

  29. John McAfee: "Habe Regierung von Belize mit Keyloggern überwacht"

    John McAfee

    "Habe Regierung von Belize mit Keyloggern überwacht"

    Um John McAfee ist es seit seiner Abschiebung in die USA ruhig geworden. Jetzt veröffentlicht er in seinem Blog eine bunte Geschichte darüber, wie er mit Hilfe von verschenkten Notebooks mit Keyloggern und Prostituierten die Regierung von Belize abhörte.

    07.01.201342 Kommentare

  30. Auch außerhalb des Browsers: Internet Explorer verrät Mausbewegungen

    Auch außerhalb des Browsers  

    Internet Explorer verrät Mausbewegungen

    Webseiten können im Internet Explorer Mausbewegungen abfragen, auch solche, die außerhalb des Browserfensters gemacht werden. Angreifer könnten damit beispielsweise Eingaben auf virtuellen Tastaturen abfangen.

    12.12.201249 Kommentare

  31. Sicherheit: Überwachungswerkzeug wird zum Trojaner

    Sicherheit

    Überwachungswerkzeug wird zum Trojaner

    Eine funktionsreiche Verwaltungssoftware wird von Hackern genutzt und ist jetzt von verschiedenen Herstellern als gefährlicher Trojaner eingestuft worden. Sie soll nicht nur unter Windows, sondern auch unter Mac OS X, Linux und Solaris funktionieren.

    04.09.20124 Kommentare

  32. Botnet: Microsoft nennt zwei mutmaßliche Betreiber von Zeus

    Botnet

    Microsoft nennt zwei mutmaßliche Betreiber von Zeus

    Nach der Stilllegung großer Teile des Botnetzes Zeus hat Microsoft zwei Verdächtige ermittelt, die das kriminelle Netzwerk betrieben haben sollen. Die Männer sind wegen Vergehen in Verbindung mit Zeus bereits in Haft.

    03.07.20122 Kommentare

  33. Operation Carding: FBI betrieb jahrelang Kreditkartenbetrüger-Plattform

    Operation Carding  

    FBI betrieb jahrelang Kreditkartenbetrüger-Plattform

    Weltweit wurden gestern 24 mutmaßliche Cyberkriminelle verhaftet, darunter auch einer in Deutschland. Sie besorgten sich Kreditkartendaten mit Trojanern per Keylogger und Webcam. Einer der Verhafteten ist JoshTheGod, der der Hackergruppe UGNazi angehören soll.

    27.06.201245 Kommentare

  34. Simurgh: Falsche Proxy-Software spioniert Nutzer aus

    Simurgh

    Falsche Proxy-Software spioniert Nutzer aus

    Eine gefälschte Version eines Proxy-Programms öffnet eine Hintertür zu einem Computer und spioniert dessen Besitzer aus. Mit dem richtigen Programm namens Simurgh umgehen Nutzer im Iran und in Syrien die Internetzensur in ihren Ländern.

    31.05.20122 Kommentare

  35. PGP vs. Geheimdienste: "PGP ist weiterhin sicher"

    PGP vs. Geheimdienste

    "PGP ist weiterhin sicher"

    Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.

    24.05.201270 Kommentare


  1. Seite: 
  2. 1
  3. 2
Anzeige

Gesuchte Artikel
  1. Apple
    Garantieverlust bei Einsatz ausgestanzter Nano-SIM-Karten
    Apple: Garantieverlust bei Einsatz ausgestanzter Nano-SIM-Karten

    Wer ein iPhone oder iPad mit einer selbst ausgestanzten Nano-SIM-Karte verwendet, läuft Gefahr, die Garantie zu verlieren. Die Verwendung selbst ausgestanzter Karten ist aber auch gar nicht mehr notwendig.
    (Micro Sim Zu Nano Sim)

  2. Oneplus One im Test
    Unerreichbar gut
    Oneplus One im Test: Unerreichbar gut

    Mit seinem ersten Smartphone One stellt das Startup Oneplus die Smartphonewelt auf den Kopf: Das Gerät mit absoluter Tophardware und 64 GByte Speicher kostet nur 300 Euro. Das muss doch einen Haken haben - oder?
    (Oneplus One)

  3. Samsung Galaxy A7
    Dünnes Alu-Smartphone mit besserem Display im März
    Samsung Galaxy A7: Dünnes Alu-Smartphone mit besserem Display im März

    Samsung wird das Galaxy A7 mit einem besseren Display auf den Markt bringen als gedacht. Alles deutet darauf hin, dass der Hersteller ein fehlerhaftes Datenblatt für das dünne Alu-Smartphone veröffentlicht hat. Der Verkaufsstart in Deutschland wird im März sein.
    (Galaxy A7)

  4. Game of Thrones
    Auf der Mauer weht ein eisiger Wind
    Game of Thrones: Auf der Mauer weht ein eisiger Wind

    Einmal auf dem Eisernen Thron sitzen und die Schwarze Festung betreten: Golem.de hat die Berliner Ausstellung von Game of Thrones besucht und in der virtuellen Realität den Aufzug hoch auf die Mauer genommen. Trotz veralteter Technik ist das ein tolles Erlebnis.
    (Game Of Thrones)

  5. Star Wars Battlefront
    Wendepunkt auf Jakku
    Star Wars Battlefront: Wendepunkt auf Jakku

    Bis zu 40 Teilnehmer können in Wendepunkt antreten, einem weiteren Modus für Star Wars Battlefront. Der spielt auf dem Planeten Jakku - direkt neben einem abgestürzten Sternenzerstörer.
    (Star Wars Battlefront)


Verwandte Themen
Ubuntu Privacy Remix, Hacking Team, Regin, Sigint, E-Personalausweis, David Cameron, Kaspersky, NXP, Backdoor, Trojaner, Cybercrime, Onlinedurchsuchung, Botnet, Virenscanner

RSS Feed
RSS FeedKeylogger

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige