Malware

Artikel

  1. Kleine Fuck-Anfrage: Welche Begriffe in deutschen Behörden gefiltert werden

    Kleine Fuck-Anfrage

    Welche Begriffe in deutschen Behörden gefiltert werden

    Beschäftigte in Bundesbehörden sollen nicht nach erotischen Begriffen und Porno suchen. Dagegen werden Filtersysteme eingesetzt. Dies geschehe zum Schutz der Mitarbeiter, der IT-Infrastruktur und des Ansehens der Bundeseinrichtungen.

    15.04.201440 Kommentare

  1. Google: AGB verdeutlichen Werbesuche in Gmail

    Google

    AGB verdeutlichen Werbesuche in Gmail

    In den AGB von Googles E-Mail-Dienst Gmail steht jetzt explizit, dass E-Mails von Nutzern nach werberelevanten Stichwörtern durchsucht werden, wie Reuters berichtet. Google wird in den USA wegen dieser Suche mehrfach verklagt.

    15.04.201441 Kommentare

  2. Spionage: Angriff auf das Deutsche Zentrum für Luft- und Raumfahrt

    Spionage

    Angriff auf das Deutsche Zentrum für Luft- und Raumfahrt

    Das Deutsche Zentrum für Luft- und Raumfahrt (DLR) sieht sich seit Monaten Spionage-Angriffen ausgesetzt, berichtet der Spiegel. Es wird vermutet, dass ausländische Geheimdienste so an vertrauliche Daten zu Rüstungs- und Raketentechnologie kommen wollen.

    13.04.201433 Kommentare

Anzeige
  1. Virusshield: Nur ein Logo - sonst nichts

    Virusshield

    Nur ein Logo - sonst nichts

    Die App Virusshield für Android erreichte innerhalb kürzester Zeit enorme Verkaufszahlen. Jedoch: Die App tut überhaupt nichts.

    07.04.2014164 Kommentare

  2. IMHO: Mama, dein Windows XP muss sterben!

    IMHO

    Mama, dein Windows XP muss sterben!

    Sieben Jahre Zeit waren für viele, zu viele Anwender nicht genug, um sich von Windows XP zu verabschieden - so lange ist das Support-Ende am 8. April 2014 schon bekannt. Sowohl Nutzer, die ihren PC nur für Standardaufgaben einsetzen, als auch Poweruser müssen sich endlich bewegen.

    07.04.2014454 Kommentare

  3. Tesla: Autoeinbruch per Passwortklau denkbar

    Tesla

    Autoeinbruch per Passwortklau denkbar

    Die Zentralverriegelung des Tesla-Elektroautos kann von ihrem Besitzer per iOS-App geöffnet werden. Das dafür erforderliche Anmeldepasswort könnte von Dieben auf vielfältige Art und Weise erbeutet werden, warnt ein Sicherheitsforscher und fordert eine bessere Absicherung der Fahrzeuge.

    02.04.201463 Kommentare

  1. Windows XP: Niedersachsen verlängert Support für ein Jahr

    Windows XP

    Niedersachsen verlängert Support für ein Jahr

    Mehrere Tausend Windows-Rechner des Landes Niedersachsen laufen noch mit XP. Damit die Umstellung ohne Sicherheitsprobleme erfolgen kann, verlängert das Land den Support bis 2015.

    27.03.2014160 Kommentare

  2. Cyberattacken: FBI und CIA informieren US-Firmen

    Cyberattacken

    FBI und CIA informieren US-Firmen

    Über 3.000 US-Unternehmen sind im vergangenen Jahr von den Behörden über Cyberattacken informiert worden. Diese Kooperation soll weiter ausgebaut werden.

    26.03.20144 Kommentare

  3. Gefälschte Tor-Browser-App: Apple reagiert sehr spät auf Entwicklerbeschwerden

    Gefälschte Tor-Browser-App

    Apple reagiert sehr spät auf Entwicklerbeschwerden

    Bereits im Dezember hat sich das Tor-Projekt bei Apple über eine vermutlich gefälschte iOS-App beschwert. Doch erst Monate später, nach Medienberichten und direkten Kontakten reagiert das Unternehmen.

    21.03.201419 Kommentare

  4. Bundesnachrichtendienst: Regierung kann Umfang der Spionage nicht kontrollieren

    Bundesnachrichtendienst

    Regierung kann Umfang der Spionage nicht kontrollieren

    Wie viel sind 20 Prozent von etwas, dessen Umfang man nicht kennt? Für die Bundesregierung ist diese Frage unerheblich, wenn es um die Grenzen der BND-Überwachung geht.

    21.03.201415 Kommentare

  5. NSA-Affäre: "I hunt sys admins"

    NSA-Affäre

    "I hunt sys admins"

    Die NSA spioniert gezielt Administratoren großer Computernetzwerke aus. Mit den gesammelten privaten Informationen soll ihnen unter anderem Spionagesoftware untergeschoben werden.

    21.03.201411 Kommentare

  6. Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Botnet Windigo

    10.000 kompromittierte Linux-Server als Malwareschleudern

    Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

    19.03.201438 Kommentare

  7. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview

    "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare

  8. Sicherheit: Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Sicherheit

    Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Die kürzlich bekanntgewordene Backdoor in einigen Galaxy-Geräten von Samsung hat Widerspruch bei Sicherheitsspezialisten ausgelöst. Demnach ist die reale Sicherheitsgefahr sehr gering und es wird vermutet, dass die Backdoor nur eine Rolle spielt, wenn das Gerät mit einer veralteten Firmware läuft.

    14.03.201427 Kommentare

  9. NSA-Skandal: Mark Zuckerberg beschwert sich bei Obama

    NSA-Skandal

    Mark Zuckerberg beschwert sich bei Obama

    Facebook-Chef Mark Zuckerberg hat US-Präsident Obama angerufen, um seinem Ärger über die jüngsten NSA-Veröffentlichungen Luft zu machen.

    14.03.201460 Kommentare

  10. Chat-App: Whatsapp-Macher relativieren Sicherheitsproblem

    Chat-App

    Whatsapp-Macher relativieren Sicherheitsproblem

    Die Macher von Whatsapp haben auf das aktuell bekannte Sicherheitsproblem der Chat-App auf Android-Geräten reagiert. In einer aktuellen Stellungnahme gibt es jedoch nur allgemeine Aussagen. Die Macher gehen nicht näher auf den Sachverhalt ein.

    14.03.201440 Kommentare

  11. F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    F-Secure im Interview

    "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    Cebit 2014 Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte.

    13.03.201418 Kommentare

  12. Samsung: Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    Samsung

    Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    In mehreren Smartphones und Tablets aus Samsungs Galaxy-Modellreihe wurde eine Backdoor im Modem-Prozessor entdeckt. Diese könnte von Angreifern dazu verwendet werden, auf die Daten auf dem Smartphone oder Tablet zuzugreifen oder auch Daten zu verändern, um so Schadsoftware zu verbreiten.

    13.03.201464 Kommentare

  13. Intel: Hooks im Kernel sollen Android sicherer machen

    Intel

    Hooks im Kernel sollen Android sicherer machen

    Cebit 2014 Beginnend mit dem nächsten SoC-Design, Merrifield, will Intel in seinen x86-Kernel von Android neue Sicherheitsfunktionen einbauen. Sie sollen unter anderem dafür sorgen, dass Virenscanner Tablets und Smartphones nicht unnötig bremsen.

    11.03.20144 Kommentare

  14. Sicherheitslücke: 300.000 Router auf falsche DNS-Server umgeleitet

    Sicherheitslücke

    300.000 Router auf falsche DNS-Server umgeleitet

    Eine neue Angriffsmethode nutzt Sicherheitslücken in vielen Heimroutern aus. Die Nutzer könnten durch veränderte DNS-Einstellungen auf manipulierte Seiten umgeleitet werden.

    04.03.201424 Kommentare

  15. Webspace: Sicherheitsrisiko FTP

    Webspace

    Sicherheitsrisiko FTP

    Wer eine eigene Webseite betreibt, überträgt sie meist per FTP zum Webhoster. Dabei kommt häufig keine Verschlüsselung zum Einsatz. Kein einziger großer Provider weist seine Kunden auf diese Risiken adäquat hin; bei manchen Providern ist eine verschlüsselte Verbindung überhaupt nicht möglich.

    04.03.201465 Kommentare

  16. Adblocker-Warnung: BSI sieht keine Gefahr durch Adblock Plus

    Adblocker-Warnung

    BSI sieht keine Gefahr durch Adblock Plus

    Die Anti-Adblocker-Kampagne von 1&1 stößt beim BSI auf wenig Verständnis. Inzwischen gibt es eine Adblock Warning Removal List, zudem blockieren Virenscanner die Warnseiten von 1&1.

    28.02.201484 Kommentare

  17. Adblocker: GMX und Web.de warnen vor seitenmanipulierenden Addons

    Adblocker  

    GMX und Web.de warnen vor seitenmanipulierenden Addons

    Mit Verweis auf eine vermeintliche Sicherheitsgefahr will United Internet seine Nutzer dazu bringen, Adblocker zu deinstallieren. Adblocker aus einer sicheren Quelle seien aber "total unproblematisch", sagte 1&1 auf Anfrage von Golem.de.

    27.02.2014111 Kommentare

  18. Security: Werbung auf Youtube liefert Malware aus

    Security

    Werbung auf Youtube liefert Malware aus

    Unbekannte sollen präparierte Werbung bei Doubleklick eingeschleust haben. Die Flash-basierte Werbung wurde über Youtube.com ausgeliefert und leitete Opfer auf Webseiten um, die den Trojaner Caphaw verbreiten. Inzwischen wurde die Werbung abgesetzt.

    27.02.201449 Kommentare

  19. Security: Cisco öffnet Snort-Schnittstelle

    Security

    Cisco öffnet Snort-Schnittstelle

    Wenige Wochen nach der Übernahme des Snort-Entwicklers Sourcefire hat Cisco die Schnittstelle zu dem Intrusion Detection System unter dem Namen OpenAppID öffentlich gemacht. Zudem wurde der Malware-Schutz des aufgekauften Unternehmens in Ciscos Sicherheitsportfolio integriert.

    27.02.20140 Kommentare

  20. Chameleon: Forschungsvirus verbreitet sich von WLAN zu WLAN

    Chameleon

    Forschungsvirus verbreitet sich von WLAN zu WLAN

    Britische Wissenschaftler haben unter dem Namen "Chameleon" einen vollständigen Router-Wurm geschaffen, der das Internet nicht braucht. Die Malware kopiert sich von einem Router zum anderen per WLAN und kann sich so epidemieartig ausbreiten. Aber auch Wege zur Abwehr solcher Gefahren sind absehbar.

    26.02.201431 Kommentare

  21. Adobe Flash: Zero-Day-Exploit wird aktiv ausgenutzt

    Adobe Flash

    Zero-Day-Exploit wird aktiv ausgenutzt

    Adobe hat diesen Monat erneut einen Sicherheitspatch für den Flash Player veröffentlicht. Dieser sollte schleunigst eingespielt werden. Derzeit laufen Attacken auf den Flash Player, bei dem ein Sicherheitsloch aktiv ausgenutzt wird.

    21.02.201422 Kommentare

  22. Microsoft: Fix für Sicherheitsloch im Internet Explorer

    Microsoft  

    Fix für Sicherheitsloch im Internet Explorer

    Microsoft hat eine Fix-It-Lösung für das in diesem Monat bekanntgewordene Sicherheitsloch im Internet Explorer veröffentlicht. Diese hat aber eine unangenehme Nebenwirkung. Wann ein vollwertiger Patch erscheint, ist noch unklar.

    20.02.201415 Kommentare

  23. Synology DSM: Sicherheitsupdate entfernt Schadsoftware von NAS-Systemen

    Synology DSM

    Sicherheitsupdate entfernt Schadsoftware von NAS-Systemen

    Der NAS-Hersteller Synology hat kurzfristig ein Sicherheitsupdate für seine Disk- und Rackstations veröffentlicht. Die DSM-Version 4.3-3827 schließt nicht nur eine Sicherheitslücke, sondern entfernt auch gleich noch einen Schädling, der sich auf NAS-Systemen verbreitete.

    18.02.201413 Kommentare

  24. Zugangsdaten im Umlauf: FTP-Server von Webseiten angegriffen

    Zugangsdaten im Umlauf

    FTP-Server von Webseiten angegriffen

    Es sollen wohl Tausende Zugangsdaten zu FTP-Servern im Umlauf sein, darunter auch Zugänge für bekannte Webseiten. Erste Fälle, in denen Schadinhalte auf Webseiten wie der New York Times untergebracht wurden, gab es schon.

    16.02.201418 Kommentare

  25. The Moon: Wurm befällt Linksys-Router und verbreitet sich darüber

    The Moon  

    Wurm befällt Linksys-Router und verbreitet sich darüber

    Security-Experten haben einen "The Moon" genannten Wurm entdeckt, der sich in Routern von Linksys einnistet. Über diese Geräte versucht das Programm, weitere Router zu infizieren. Woher die Software stammt und welchen Zweck sie haben soll, liegt noch im Dunklen.

    14.02.201412 Kommentare

  26. Microsoft: Sicherheitslücke im Internet Explorer wird aktiv ausgenutzt

    Microsoft  

    Sicherheitslücke im Internet Explorer wird aktiv ausgenutzt

    Sowohl im Internet Explorer 9 als auch im Internet Explorer 10 wird eine Zero-Day-Sicherheitslücke aktiv ausgenutzt. Angreifer können darüber beliebigen Code auf fremde Systeme bringen. Microsoft untersucht das Problem.

    14.02.201419 Kommentare

  27. Schadsoftware: Trojanisierte Flappy-Bird-Apps im Umlauf

    Schadsoftware

    Trojanisierte Flappy-Bird-Apps im Umlauf

    Wer jetzt noch Flappy Bird herunterlädt, der dürfte sich mit hoher Wahrscheinlichkeit einen Trojaner einfangen. Trend Micro warnt vor gefälschten Apps, die nebenbei in der Lage sind, etwa per SMS Kurznachrichten zu verschicken. Die Android-App verbreitet sich vor allem in Russland und Vietnam.

    13.02.20149 Kommentare

  28. Cognizant: John McAfee will Zugriffskontrolle für Android-Apps bieten

    Cognizant

    John McAfee will Zugriffskontrolle für Android-Apps bieten

    Zeigen, welche Rechte die Apps auf einem Android-Gerät wirklich vom Nutzer gewährt bekommen, will John McAfees Android-App Cognizant. Die App soll die gleiche Technik verwenden wie McAfees künftige Anti-NSA-Hardware D-Central.

    12.02.201417 Kommentare

  29. The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen

    The Mask/Careto

    Hochentwickelter Cyberangriff auf Energieunternehmen

    Bis Januar 2014 war die Cyberwaffe The Mask aktiv, die Sicherheitslücken in Kaspersky-Software und im Adobe Flash Player ausnutzte. Die Malware arbeitet mit Rootkit, Bootkit und Versionen für Mac OS X, Linux, Android und iOS und löscht ihre Logdateien durch Überschreiben.

    11.02.20141 Kommentar

  30. Schadsoftware: Angriff versteckt Code in PNG-Dateien

    Schadsoftware

    Angriff versteckt Code in PNG-Dateien

    Sucuri berichtet von einem interessanten Weg, Schadcode vor Scannern zu verstecken. Die fragwürdigen Codeteile werden einfach in der Bilddatei versteckt, die mit harmlosem Javascript ausgelesen wird.

    06.02.201441 Kommentare

  31. Dr.Web: Antivirensoftware blockiert Urheberrechtverletzungen

    Dr.Web

    Antivirensoftware blockiert Urheberrechtverletzungen

    Dr.Web 9.0 schützt nicht nur vor Viren, sondern wahrt auch die Rechte der Film- und Musikindustrie. Das neue Feature ist zum ersten Mal in der Antivirensoftware enthalten.

    05.02.201440 Kommentare

  32. Fritzbox: AVM warnt vor Missbrauch von Telefonverbindung

    Fritzbox

    AVM warnt vor Missbrauch von Telefonverbindung

    Schon einige Dutzend Fälle von Missbrauch sind bekannt. Über Fernzugriff auf die Fritzbox lassen sich teure Telefondienste einrichten. Die jüngste BSI-Sicherheitswarnung könnte damit in Verbindung stehen.

    04.02.201427 Kommentare

  33. Firefox 27: Bessere Verschlüsselung, Social-API erweitert

    Firefox 27

    Bessere Verschlüsselung, Social-API erweitert

    Mozilla hat die Version 27 seines Browsers Firefox veröffentlicht. Sichtbare Veränderungen gibt es zwar kaum, bei der Verschlüsselung schließt Firefox aber zu seinen Konkurrenten auf und aktiviert TLS 1.2 in der Standardeinstellung.

    04.02.201444 Kommentare

  34. Zeus-Variante: Entwickler des SpyEye-Botnets bekennt sich schuldig

    Zeus-Variante

    Entwickler des SpyEye-Botnets bekennt sich schuldig

    Ein in den USA festgenommener und in Atlanta vor Gericht gestellter Russe hat sich selbst als Drahtzieher des Botnetzes SpyEye bezeichnet. Von 2009 bis 2011 sollen zeitweise bis zu 1,4 Millionen Rechner von der Malware infiziert gewesen sein, womit vor allem durch Bankbetrug Schäden in Höhe von mehreren Millionen US-Dollar entstanden sein sollen.

    29.01.20147 Kommentare

  35. Schadsoftware für Mac, Windows und Linux: Java-Bot geht sie alle an

    Schadsoftware für Mac, Windows und Linux

    Java-Bot geht sie alle an

    Kaspersky hat einen Cross-Plattform-Java-Bot entdeckt, der erfolgreich eine gefährliche Java-Sicherheitslücke ausnutzt, die bereits vor einem halben Jahr geschlossen wurde. Das Betriebssystem ist dabei weitgehend egal. Anwender sollten veraltete Java-Versionen nicht betreiben.

    29.01.2014137 Kommentare

  36. Pornwall: Britische Pornofilter sperren auch harmlose Inhalte

    Pornwall

    Britische Pornofilter sperren auch harmlose Inhalte

    Die vom britischen Premier Cameron gewünschten "Pornofilter" haben absurde Folgen. Auf den Sperrlisten standen auch schon Hilfsangebote für Opfer sexualisierter Gewalt.

    28.01.2014100 Kommentare

  37. Login-Diebstahl: Warnung vor manipuliertem Filezilla-Client

    Login-Diebstahl

    Warnung vor manipuliertem Filezilla-Client

    Avast warnt vor manipulierten Programmversionen des beliebten Filezilla-Clients. Wer die falsche Version des FTP-Programms nutzt, gibt Kriminellen die Zugangsdaten für die verwendeten FTP-Server. Betroffen sind nur Anwender, die Filezilla von der falschen Quelle heruntergeladen haben.

    28.01.2014104 Kommentare

  38. Fraunhofer-Institut: Auf der Jagd nach den Botnetzen

    Fraunhofer-Institut

    Auf der Jagd nach den Botnetzen

    Die Warnung des BSI vor gehackten Onlinekonten geht auf die Analyse von Botnetzen zurück. Wie sich diese effektiv bekämpfen lassen, erforscht ein Team des Fraunhofer-Instituts in Wachtberg bei Bonn.

    24.01.201412 Kommentare

  39. BSI-Sicherheitswarnung: Fast eine Million gehackter Nutzer informiert

    BSI-Sicherheitswarnung

    Fast eine Million gehackter Nutzer informiert

    Die Sicherheitswarnung des BSI hat bereits Millionen Nutzer alarmiert. Das BSI geht davon aus, dass die Kriminellen über die gehackten Rechner an die Daten gelangten, wie BSI-Präsident Michael Hange Golem.de im Interview sagte.

    22.01.201445 KommentareVideo

  40. Microsoft: Aktivierungsserver für Windows XP bleiben online

    Microsoft

    Aktivierungsserver für Windows XP bleiben online

    Auch wenn Microsoft den Support für Windows XP ab dem 8. April 2014 weitgehend einstellt, lässt sich der Betriebssystem-Oldie weiterhin installieren und aktivieren. Vor allem für Tests beim Umstieg von Firmen kann das nützlich sein.

    21.01.201458 Kommentare

  41. Sicherheit: Chrome-Extensions mutieren zu Werbeschleudern

    Sicherheit

    Chrome-Extensions mutieren zu Werbeschleudern

    Durch den Auto-Update-Prozess von Chrome werden auch die installierten Erweiterungen stets aktuell gehalten, doch das hat seine Tücken, wenn die Erweiterungen plötzlich nicht mehr nur das machen, was der Anwender will. Einige blenden nach einem Update unerwünscht Werbung ein.

    19.01.201459 Kommentare

  42. Thingbot: Botnetz infiziert Kühlschrank

    Thingbot

    Botnetz infiziert Kühlschrank

    Ein US-Sicherheitsunternehmen hat ein Botnetz enttarnt. Das Besondere daran ist, dass etwa ein Viertel der infizierten Geräte keine Computer sind, sondern andere internetfähige Geräte - darunter ein Kühlschrank.

    17.01.201476 Kommentare

  43. Microsoft: Support für Windows XP geht teilweise in die Verlängerung

    Microsoft

    Support für Windows XP geht teilweise in die Verlängerung

    Am 8. April 2014 ist endgültig Schluss mit Updates für Windows XP, wiederholt Microsoft seit langem. Doch der Antivirus-Support geht in die Verlängerung - noch bis Mitte 2015 wird es dafür Updates geben, teilte Microsoft überraschend mit.

    16.01.2014161 Kommentare

  44. Google Chrome: Betreutes Surfen und Anzeige von Ruhestörern

    Google Chrome

    Betreutes Surfen und Anzeige von Ruhestörern

    Google hat seinen Browser Chrome in der Version 32 veröffentlicht. Wie schon in der Beta zeigt Chrome nun auch in der stabilen Version, aus welchen Tabs Lärm kommt, so dass Nutzer ungewollte Störenfriede leichter finden können. Neu ist zudem die "Supervised Users" genannte Überwachungsfunktion.

    15.01.201458 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 16
Anzeige

Gesuchte Artikel
  1. Spieletest Split Second
    Einstürzende Brückenbauten
    Spieletest Split Second: Einstürzende Brückenbauten

    Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
    (Split/second)

  2. Portrait Professional 
    Gesichtsretusche für Glamourfotos
    Portrait Professional : Gesichtsretusche für Glamourfotos

    Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
    (Portrait Professional)

  3. Zahlungsabwicklung
    eBay kassiert von Käufern künftig selbst
    Zahlungsabwicklung: eBay kassiert von Käufern künftig selbst

    Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
    (Ebay Zahlungsabwicklung)

  4. Test-Video Xcom Enemy Unknown
    Außerirdisch gute Rundentaktik
    Test-Video Xcom Enemy Unknown: Außerirdisch gute Rundentaktik

    Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
    (Xcom Enemy Unknown)

  5. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Tablet Windows 8)

  6. Google
    Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?
    Google: Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?

    Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
    (Nexus 7 Nachfolger)


Verwandte Themen
Flashback, Flame, Security Essentials, Windows Intune, Bromium, Avira, Botnet, Eset, Stuxnet, Kaspersky, Virus, Carrier IQ, Industrieanlage, Backdoor

Alternative Schreibweisen
Schadsoftware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige