Malware

Artikel

  1. Staatstrojaner: Scanner-Software Detekt warnt vor sich selbst

    Staatstrojaner  

    Scanner-Software Detekt warnt vor sich selbst

    Hersteller von Antivirensoftware halten das Tool Detekt für "schlecht gemacht". Von den ursprünglich acht Staatstrojanern werden wegen vieler Fehlalarme nur noch zwei gesucht.

    26.11.201414 Kommentare

  1. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept

    NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201413 Kommentare

  2. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen

    Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201433 Kommentare

Anzeige
  1. IT-Sicherheitsgesetz: BSI soll Sicherheitslücken nicht geheim halten

    IT-Sicherheitsgesetz

    BSI soll Sicherheitslücken nicht geheim halten

    Das BSI soll Zero-Day-Exploits nicht nur sammeln, sondern auch veröffentlichen. Nur so könnten sich Unternehmen und Privatpersonen gegen die ständig zunehmenden IT-Angriffe schützen, fordert Hartmut Pohl von der Gesellschaft für Informatik.

    18.11.20144 Kommentare

  2. SE Android: In Lollipop wird das Rooten schwer

    SE Android

    In Lollipop wird das Rooten schwer

    Das Rooten von Android-Geräten wird mit Android 5 deutlich schwieriger. Google hat das Sicherheitsframework SE Linux systemweit aktiviert. Nutzer müssen jetzt noch mehr zwischen der Kontrolle über ihr Gerät und der Sicherheit des Systems abwägen.

    17.11.2014142 KommentareVideo

  3. Malware: Verhaftungen im Falle Wirelurker

    Malware

    Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare

  1. Windows Signature Edition: Tablet ohne Bloatware

    Windows Signature Edition

    Tablet ohne Bloatware

    Auch in Deutschland bietet Microsoft nun ein erstes Gerät mit der "Windows Signature Edition" an. Das Betriebssystem soll ohne überflüssige Software-Beigaben anwenderfreundlicher sein, und auch der Virenscanner muss nicht extra gekauft werden. Der ist aber der gleiche, den jedes Windows bietet.

    14.11.201453 Kommentare

  2. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS

    Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare

  3. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl

    USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare

  4. IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

    IT-Sicherheitsgesetz  

    Streit über "Vorratsdatenspeicherung durch die Hintertür"

    Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.

    13.11.20147 Kommentare

  5. Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Cyberwar

    Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

    11.11.201418 Kommentare

  6. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel

    Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  7. iOS: Schwachstelle erlaubt Installation manipulierter Apps

    iOS

    Schwachstelle erlaubt Installation manipulierter Apps

    Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

    11.11.201488 Kommentare

  8. Sicherheitslücke: BND will Zero Day Exploits einkaufen

    Sicherheitslücke

    BND will Zero Day Exploits einkaufen

    Der BND hat Millionen Euro für Informationen über unbekannte Exploits eingeplant, um staatliche Malware zu schaffen. Damit will der Geheimdienst "auf Augenhöhe mit führenden westlichen Nachrichtendiensten" kommen. Das BSI war hier bereits aktiv.

    09.11.201428 Kommentare

  9. November-Patchday: Fünf kritische Lücken in Windows und Internet Explorer

    November-Patchday

    Fünf kritische Lücken in Windows und Internet Explorer

    Am 11. November 2014 will Microsoft eine ungewöhnlich hohe Anzahl an Sicherheitslücken per Windows-Update schließen. Allein fünf der Bugs stuft Redmond als kritisch ein, sie betreffen alle noch unterstützten Windows-Versionen, eine davon den Internet Explorer. Insgesamt gibt es 16 Patches.

    07.11.20149 Kommentare

  10. Wirelurker: Neue Malware zielt auf Apple-Produkte

    Wirelurker  

    Neue Malware zielt auf Apple-Produkte

    Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

    07.11.201438 Kommentare

  11. Rappor: Google schützt Nutzer beim Datensammeln

    Rappor

    Google schützt Nutzer beim Datensammeln

    Mit einem neuen Open-Source-Projekt will Google Daten über Chrome sammeln, ohne dabei die Privatsphäre der Nutzer zu verletzen. Garantieren kann der Konzern das aber nicht.

    03.11.201420 Kommentare

  12. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe

    Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare

  13. AirHopper: Offline-PC schickt Passwort per UKW an Offline-Handy

    AirHopper  

    Offline-PC schickt Passwort per UKW an Offline-Handy

    Israelische Security-Forscher haben einen neuen Weg für eine Seitenkanalattacke auf PCs gefunden. Mit einem Smartphone und einem Desktoprechner, die beide keine Onlineverbindung haben, können sie ein eingetipptes Passwort mitlesen.

    29.10.201447 Kommentare

  14. Bitcoin-Forderung: Gefälschte Abmahnungen wegen Porno-Streams

    Bitcoin-Forderung

    Gefälschte Abmahnungen wegen Porno-Streams

    Die Verbraucherzentrale Rheinland-Pfalz warnt vor neuen E-Mails, die gefälschte Abmahnungen enthalten. Weder stecken die dort erwähnten Anwälte dahinter, noch sollte man der enthaltenen Anleitung zum Erwerb von Bitcoins folgen.

    28.10.201423 Kommentare

  15. Malware: Manipulierte Binaries im Tor-Netzwerk

    Malware

    Manipulierte Binaries im Tor-Netzwerk

    Security-Experten haben die Verbreitung manipulierter Windows-Dateien im Tor-Netzwerk entdeckt, die mit Malware infiziert sind. Der Exit-Server ist inzwischen auf der schwarzen Liste, ein vollkommener Schutz ist das jedoch nicht.

    27.10.20147 Kommentare

  16. Security: Gefährliche Schwachstellen im UEFI-Bios

    Security

    Gefährliche Schwachstellen im UEFI-Bios

    In Intels Referenzimplementierung des UEFI-Bios haben Sicherheitsforscher bei Mitre zwei gefährliche Schwachstellen entdeckt. HP stellt deswegen Bios-Updates für 1.500 Geräte bereit.

    22.10.201451 Kommentare

  17. Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

    Netzangriffe

    DDoS-Botnetz weitet sich ungebremst aus

    Ein kürzlich entdecktes Botnetz für DDoS-Angriffe breitet sich nach Angaben von Experten ungehemmt aus. Inzwischen seien auch Windows-Server gefährdet. Der Zweck der darüber gefahrenen Angriffe bleibt aber unklar.

    22.10.201424 Kommentare

  18. Phishing: Gezielte Angriffe über Onlinewerbung

    Phishing

    Gezielte Angriffe über Onlinewerbung

    Datendiebe haben offenbar mit manipulierter Onlinewerbung Rüstungs- und Luftfahrtkonzerne angegriffen. Die Werbung konnte über das so genannte Real Time Bidding gezielt platziert werden.

    22.10.201430 Kommentare

  19. Qubes OS angeschaut: Abschottung bringt mehr Sicherheit

    Qubes OS angeschaut

    Abschottung bringt mehr Sicherheit

    Anwendungen wie der Browser laufen in Qubes OS in isolierten Containern. So soll die Sicherheit erhöht werden. Das Betriebssystem nutzt dabei die Virtualisierung.

    21.10.201437 Kommentare

  20. Intelligente Stromzähler: Gehackte Smart Meter machen Lichter aus

    Intelligente Stromzähler

    Gehackte Smart Meter machen Lichter aus

    Black Hat Europe 2014 Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren.

    17.10.201455 Kommentare

  21. Security: Schwere Sicherheitslücke in Drupal 7

    Security

    Schwere Sicherheitslücke in Drupal 7

    Im Content-Management-System Drupal 7 ist eine schwere Sicherheitslücke, über die sich Angreifer Zugriff auf eine gesamte Webseite verschaffen können. Die Lücke ist in der API, die solche Angriffe eigentlich verhindern soll. Ein Update gibt es bereits.

    16.10.201419 Kommentare

  22. Adi Shamir: Den Air Gap überwinden

    Adi Shamir

    Den Air Gap überwinden

    Black Hat Europe 2014 Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren.

    16.10.201421 Kommentare

  23. Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Malware

    Europol will Backdoors gegen Cyberkriminelle nutzen

    Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

    12.10.20147 Kommentare

  24. Nach Ebay und HP: Symantec spaltet sich auf

    Nach Ebay und HP

    Symantec spaltet sich auf

    Symantec, dessen Antivirensoftware nur noch 45 Prozent aller Angriffe erkennt, spaltet sich auf. Eine der beiden neuen Firmen wird weiter Symantec heißen, das Information Management mit Veritas Software und seinen Appliances sucht noch nach einem Namen.

    10.10.201412 Kommentare

  25. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Computersicherheit

    Anleitung für perfide Angriffe über USB ist öffentlich

    Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

    09.10.2014242 Kommentare

  26. Android: Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    Android

    Rund die Hälfte aller Geräte von Sicherheitslücke betroffen

    45 Prozent aller Android-Smartphones sind noch immer von einer vor wenigen Wochen entdeckten Sicherheitslücke im Smartphone-Browser betroffen. In Deutschland liegt die Zahl sogar deutlich höher.

    09.10.2014168 Kommentare

  27. Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Kaspersky Lab

    Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Geldautomaten von NCR haben ein CD-Laufwerk, über das sich Schadcode installieren lässt. So wurden weltweit Geldbeträge in Millionenhöhe erbeutet, berichtet Kaspersky Lab.

    07.10.201457 Kommentare

  28. Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Security

    Symantec bestätigt Ende von Norton Antivirus

    Norton Antivirus wird es als Einzelprodukt von Symantec nicht mehr geben. Nur bestehende Einzellizenzen lassen sich verlängern.

    02.10.201478 Kommentare

  29. Microsofts neues Betriebssystem: Auf Windows 8 folgt Windows 10 mit Startmenü

    Microsofts neues Betriebssystem

    Auf Windows 8 folgt Windows 10 mit Startmenü

    Eine Plattform, eine Produktfamilie und ein Store: Das wird das nächste Windows bieten. Das heißt aber nicht etwa Windows One oder Windows 9, sondern Windows 10. Wie erwartet kehrt damit das alte Startmenü aus Windows-7-Zeiten wieder zurück.

    30.09.2014612 KommentareVideo

  30. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke  

    Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014158 Kommentare

  31. Websicherheit: Malware auf jQuery-Server entdeckt

    Websicherheit  

    Malware auf jQuery-Server entdeckt

    Eine Sicherheitsfirma will die Einbindung von Malware-Code auf der Webseite der Javascript-Bibliothek jQuery beobachtet haben. Ob die Server von jQuery gehackt worden sind, ist noch unklar.

    24.09.201411 Kommentare

  32. Security: Doubleclick liefert Malware aus

    Security

    Doubleclick liefert Malware aus

    Über Werbebanner von Googles Doubleclick und Zedo ist die Malware Zemot massenweise ausgeliefert worden. Der Angriff blieb wochenlang unentdeckt. Rechner in Deutschland sind bislang aber kaum betroffen.

    23.09.201450 Kommentare

  33. Sicherheitslücke bei Android: AOSP-Browser soll über Javascript angreifbar sein

    Sicherheitslücke bei Android

    AOSP-Browser soll über Javascript angreifbar sein

    Wegen eines Fehlers in Androids AOSP-Browser soll es möglich sein, über eine präparierte Seite mit Javascript alle aktuellen Tabs und Cookies einsehen zu können. Betroffen sein sollen die Android-Versionen vor Kitkat - also viele Einsteiger- und Mittelklasse-Geräte.

    16.09.20146 Kommentare

  34. Mobile Encryption App angeschaut: Telekom verschlüsselt Telefonie

    Mobile Encryption App angeschaut

    Telekom verschlüsselt Telefonie

    Die Telekom bietet einen kostenpflichtigen Dienst für die verschlüsselte Kommunikation an. Die Mobile Encryption App wurde vom deutschen Unternehmen GSMK entwickelt, das auch das Cryptophone anbietet.

    15.09.201429 Kommentare

  35. Nach Kontodaten-Veröffentlichung: Google räumt Nutzerdaten und Passwörter auf

    Nach Kontodaten-Veröffentlichung

    Google räumt Nutzerdaten und Passwörter auf

    Nach der Veröffentlichung von Kontodaten in einem Bitcoin-Forum zwingt Google die Betroffenen zu neuen Passwörtern. Angriffe hätten mit den erbeuteten Daten aber kaum stattfinden können.

    11.09.201413 Kommentare

  36. Man-in-the-Middle: Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Man-in-the-Middle

    Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Wer beim Onlinebanking Opfer einer Man-in-the-Middle-Attacke wird und das Smart-TAN-Plus-Verfahren einsetzte, bekommt den Schaden nicht von der Bank erstattet. Das hat das Landgericht Darmstadt entschieden.

    04.09.2014279 Kommentare

  37. Botnetze: DDoS-Malware auf Linux-Servern entdeckt

    Botnetze

    DDoS-Malware auf Linux-Servern entdeckt

    Experten warnen vor Malware, die auf zahlreichen Linux-Servern entdeckt wurde. Mit ihr werden DDoS-Angriffe ausgeführt. Sie wird hauptsächlich über Schwachstellen in Apache und Tomcat installiert.

    04.09.201467 Kommentare

  38. Dircrypt: Ransomware liefert Schlüssel mit

    Dircrypt

    Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.

    01.09.201412 Kommentare

  39. Cybercrime: BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Cybercrime

    BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Bei den Ermittlungen zu Computerkriminalität hat die Polizei mit Verschlüsselungs- und Anonymisierungstools zu kämpfen. Jeder vierte Nutzer verzichtet inzwischen aus Sicherheitsgründen auf soziale Netzwerke.

    27.08.2014106 Kommentare

  40. Gefahr für NAS-Systeme: Synology muss erneut Sicherheitslücken schließen

    Gefahr für NAS-Systeme

    Synology muss erneut Sicherheitslücken schließen

    Synology ist schon länger in den Fokus von Angreifern geraten, daher empfiehlt es sich, das Update 4 des DSM-Builds 4493 einzuspielen. Der schließt unter anderem eine Lücke in OpenSSL im NAS-System.

    27.08.201412 Kommentare

  41. Nur Jailbreak betroffen: Schadsoftware infiziert 75.000 iPhones

    Nur Jailbreak betroffen

    Schadsoftware infiziert 75.000 iPhones

    Sophos hat eine Adthief genannte Schadsoftware für das Betriebssystem iOS beobachtet. 75.000 Geräte seien betroffen. Die Gefahr existiert für die meisten iPhone-Nutzer nicht. Allerdings stiehlt die Schadsoftware erfolgreich Werbeeinnahmen von App-Entwicklern.

    23.08.2014112 Kommentare

  42. Kreditkartendaten gestohlen: UPS bestätigt Hackerangriff

    Kreditkartendaten gestohlen

    UPS bestätigt Hackerangriff

    Der US-Logistikkonzern UPS ist das jüngste Opfer in einer Reihe von Cyberangriffen gegen US-Konzerne geworden. Hacker sollen sich Zugang zu Kreditkarteninformationen von Kunden verschafft haben.

    22.08.20144 Kommentare

  43. Kaspersky Antivirus: Sicherheitssoftware mit Webcam-Sperre und Ransomware-Schutz

    Kaspersky Antivirus

    Sicherheitssoftware mit Webcam-Sperre und Ransomware-Schutz

    Kaspersky Lab hat seine Sicherheitssoftware für Privatanwender aktualisiert. Die neue Version bietet neue Funktionen, um besser gegen künftige Angriffe geschützt zu sein. Vor allem Attacken über Ransomware und eine unbefugte Nutzung der Webcam stehen im Fokus.

    20.08.201419 Kommentare

  44. Onlinekriminalität: Der Handel mit gestohlenen Daten

    Onlinekriminalität

    Der Handel mit gestohlenen Daten

    Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern.

    09.08.201413 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 18
Anzeige

Gesuchte Artikel
  1. Spieletest Split Second
    Einstürzende Brückenbauten
    Spieletest Split Second: Einstürzende Brückenbauten

    Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
    (Split/second)

  2. Portrait Professional 
    Gesichtsretusche für Glamourfotos
    Portrait Professional : Gesichtsretusche für Glamourfotos

    Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
    (Portrait Professional)

  3. Zahlungsabwicklung
    eBay kassiert von Käufern künftig selbst
    Zahlungsabwicklung: eBay kassiert von Käufern künftig selbst

    Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
    (Ebay Zahlungsabwicklung)

  4. Test-Video Xcom Enemy Unknown
    Außerirdisch gute Rundentaktik
    Test-Video Xcom Enemy Unknown: Außerirdisch gute Rundentaktik

    Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
    (Xcom Enemy Unknown)

  5. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Tablet Windows 8)

  6. Google
    Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?
    Google: Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?

    Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
    (Nexus 7 Nachfolger)


Verwandte Themen
Flashback, Flame, Security Essentials, Bromium, Windows Intune, Avira, Regin, Kaspersky, Botnet, Stuxnet, Eset, Black Hat Europe 2014, Virus, Industrieanlage

Alternative Schreibweisen
Schadsoftware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de