Passwort

Artikel

  1. Spionagesoftware: Hacking Team von Unbekannten gehackt

    Spionagesoftware

    Hacking Team von Unbekannten gehackt

    Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht.

    06.07.201527 Kommentare

  1. IT-Sicherheit: Standardschlüssel gefährdet SAPs Datenbank Hana

    IT-Sicherheit

    Standardschlüssel gefährdet SAPs Datenbank Hana

    Bei der Installation wird die Benutzerdatenbank in SAPs Hana mit dem stets gleichen Standardschlüssel abgesichert. Weil dieser nur selten geändert wird, könnten sich Unberechtigte leicht Zugriff auf die dort gespeicherten Administratorkonten verschaffen.

    21.06.20159 Kommentare

  2. Security: Zero-Days in Mac OS X und iOS veröffentlicht

    Security

    Zero-Days in Mac OS X und iOS veröffentlicht

    Mangelnde Sicherheitsüberprüfungen in Mac OS X und iOS machen es Malware einfach, Passwörter oder andere kritischen Daten auszulesen. IT-Sicherheitsforschern ist es sogar gelungen, Schadsoftware in Apples App Store zu platzieren.

    17.06.201546 Kommentare

Anzeige
  1. Passwortverwaltung: Lastpass meldet Servereinbruch

    Passwortverwaltung

    Lastpass meldet Servereinbruch

    Wer die Online-Passwortverwaltung Lastpass verwendet, wird demnächst aufgefordert, sein Masterpasswort zu ändern. Der Grund ist ein Einbruch in die Server des Unternehmens. Die bei Lastpass gespeicherten Kennwortlisten seien nicht betroffen. Es ist nicht der erste Einbruch bei Lastpass.

    16.06.201562 Kommentare

  2. Pin und Aktivierungssperre: Apple erhöht Sicherheit von iOS und der Apple Watch

    Pin und Aktivierungssperre

    Apple erhöht Sicherheit von iOS und der Apple Watch

    Apple führt bei iOS 9 längere Pin-Codes ein, mit denen die mobilen Geräte vor unbefugtem Zugriff geschützt werden. Wer TouchID verwendet, muss ein sechsstelliges Kennwort eingeben und die Apple Watch erhält die geforderte Aktivierungssperre.

    09.06.201510 Kommentare

  3. Project Abacus: Google will Passwörter eliminieren

    Project Abacus

    Google will Passwörter eliminieren

    Googles Forschungsabteilung ATAP will mit Project Abacus eine Authentifizierung entwickeln, die die Eingabe von Kennwörtern überflüssig macht. Dabei wird anhand des Nutzerverhaltens ständig geprüft, ob der Anwender wirklich der ist, für den er sich ausgibt.

    30.05.2015167 Kommentare

  1. Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet

    Bundestagverwaltung

    Angreifer haben Daten aus dem Bundestag erbeutet

    Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein.

    29.05.201513 Kommentare

  2. Internet: Deutsche Polizisten sind oft digitale Analphabeten

    Internet

    Deutsche Polizisten sind oft digitale Analphabeten

    Polizisten seien meist hilflos, wenn jemand einen "Datendiebstahl" meldet. Auch Fotos und Videos aus der Bevölkerung könnten nicht als Beweismittel verarbeitet werden, klagt der neue BKA-Chef.

    26.05.2015122 Kommentare

  3. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag

    Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare

  4. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl

    Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.

    20.05.201510 Kommentare

  5. Torrent-Tracker: Eztv-Macher geben wegen feindlicher Übernahme auf

    Torrent-Tracker

    Eztv-Macher geben wegen feindlicher Übernahme auf

    Unbekannte haben sich sämtlicher Domains des Torrent-Trackers Eztv bemächtigt. Jetzt gibt der Gründer auf.

    19.05.201545 Kommentare

  6. MSpy: Daten von Überwachungssoftware veröffentlicht

    MSpy

    Daten von Überwachungssoftware veröffentlicht

    Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.

    19.05.20154 Kommentare

  7. Arrows NX F-04G: Neues Fujitsu-Smartphone scannt die Iris

    Arrows NX F-04G

    Neues Fujitsu-Smartphone scannt die Iris

    Entsperren mit dem Fingerabdruck ist von vorgestern: Fujitsus neues Android-Smartphone Arrows NX F-04G kann durch einen Scan der Iris entsperrt werden. Auch Passwörter können durch den Iris-Scan ersetzt werden.

    13.05.201517 KommentareVideo

  8. Yubikey: Nie mehr schlechte Passwörter

    Yubikey

    Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.

    11.05.2015233 Kommentare

  9. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin

    Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  10. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint

    Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.

    30.04.201521 Kommentare

  11. Mail-Verteiler: GNU Mailman 3 erscheint nach über 7 Jahren

    Mail-Verteiler

    GNU Mailman 3 erscheint nach über 7 Jahren

    Mehr als sieben Jahre nach der ersten Alpha-Version steht nun GNU Mailman 3 bereit. Die Version verfügt über ein neues Web-Interface, eine neue Archivierung und ein REST-API zur Verwaltung.

    29.04.20157 Kommentare

  12. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  13. Empire & Co: Goodgame rät zum Passwortwechsel

    Empire & Co

    Goodgame rät zum Passwortwechsel

    Das Hamburger Entwicklerstudio hinter Goodgame Empires und Shadow Kings ist offenbar ins Visier von Hackern geraten. Spieler sollten ihre Passwörter ändern, teilt die Firma mit.

    13.04.201510 Kommentare

  14. Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    Schwere Straftat

    Schüler ändert Desktop-Hintergrund seines Lehrers

    In den USA hat ein 14-jähriger Schüler das Hintergrundbild des Desktops auf dem passwortgeschützten Rechner seines Lehrers verändert. Die Konsequenzen für ihn könnten gravierend sein.

    13.04.2015310 Kommentare

  15. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  16. British Airways: Hacker hatten Zugriff auf Bonusmeilen

    British Airways

    Hacker hatten Zugriff auf Bonusmeilen

    In einem offenbar automatisierten Angriff auf Konten des British Airways Executive Club ist es Einbrechern möglicherweise gelungen, die Bonusmeilen einiger Kunden abzugreifen.

    30.03.20154 Kommentare

  17. Bitwhisper: Abgehört per Fernwärme

    Bitwhisper

    Abgehört per Fernwärme

    Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

    26.03.20157 Kommentare

  18. Systemkompromittierung: Twitch setzt alle Passwörter zurück

    Systemkompromittierung  

    Twitch setzt alle Passwörter zurück

    Das Live-Streaming-Portal Twitch hat die Passwörter sämtlicher Benutzer zurückgesetzt. Grund sei ein unberechtigter Zugriff auf seine Systeme.

    24.03.201530 Kommentare

  19. KNX-Schwachstellen: Spielen mit den Lichtern der anderen

    KNX-Schwachstellen

    Spielen mit den Lichtern der anderen

    Troopers 2015 Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern.

    24.03.201537 Kommentare

  20. Schwache Verschlüsselung: Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Schwache Verschlüsselung

    Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Die durch den Freak-Angriff ausgelöste schwache Verschlüsselung macht auch viele Apps unsicher. Betroffen sind laut ersten Untersuchungen mehrere populäre Anwendungen für Android und iOS.

    23.03.20154 Kommentare

  21. Lollipop: Trage-Erkennung setzt Passwortsperre aus

    Lollipop

    Trage-Erkennung setzt Passwortsperre aus

    Mit der neuen Trage-Erkennung können Lollipop-Nutzer den Passwortschutz ihres Smartphones umgehen, wenn sie ihr Gerät bei sich tragen. Beim Ablegen soll dieser aktiviert werden - was bei uns nicht zuverlässig funktioniert. Außerdem ist die Option generell nicht ungefährlich.

    21.03.201548 Kommentare

  22. Keylogger-Vorfall: taz verschlüsselt jetzt interne Kommunikation

    Keylogger-Vorfall

    taz verschlüsselt jetzt interne Kommunikation

    Ein Mitarbeiter der taz steht unter dem Verdacht, mittels eines Keyloggers seine Kollegen ausspioniert zu haben. Die Zeitung reagiert jetzt mit Schulungen und der Verschlüsselung interner Kommunikation. Gegen Keylogger dürfte das aber wenig helfen.

    21.03.201554 Kommentare

  23. Die Woche im Video: Viel Neues von Windows 10 und die schnellste Grafikkarte

    Die Woche im Video

    Viel Neues von Windows 10 und die schnellste Grafikkarte

    Golem.de-Wochenrückblick Erscheinungstermin, Hardware-Anforderungen und eine gute Nachricht für Nutzer illegaler Windows-Kopien: Diese Woche gab es viel Neues zu Windows 10 - und Nvidias neue Topgrafikkarte. Sieben Tage und viele Meldungen im Überblick.

    21.03.201516 KommentareVideo

  24. Biometrie in Windows 10: Windows Hello soll Passwörter ersetzen

    Biometrie in Windows 10

    Windows Hello soll Passwörter ersetzen

    Windows 10 wird neue Authentifizierungsmethoden abseits des Kennworts ermöglichen. Microsoft setzt dabei im Rahmen von Windows Hello auf biometrische Erkennungsmethoden per Fingerabdruck, Iris-Scan und Gesichtserkennung.

    18.03.201534 KommentareVideo

  25. Secure E-Mail: Vodafone-Mail bietet Ende-zu-Ende-Verschlüsselung für Firmen

    Secure E-Mail

    Vodafone-Mail bietet Ende-zu-Ende-Verschlüsselung für Firmen

    Cebit 2015 Vodafone will ab Herbst 2015 Firmenkunden eine sichere E-Mail-Kommunikation mit Ende-zu-Ende-Verschlüsselung anbieten. Secure E-Mail kann über Outlook, Android, iOS und einen Webbrowser verwendet werden - technische Details sind aber noch Mangelware.

    15.03.201523 KommentareVideo

  26. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm

    BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  27. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear

    WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare

  28. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  29. Filesharing: Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Filesharing

    Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Ein Gericht in Hamburg meint, dass ein voreingestellter individueller Authentifizierungsschlüssel eines Routers genauso sicher ist wie ein selbst gemachtes Passwort. Daher greife die Störerhaftung nicht.

    22.01.201530 Kommentare

  30. Energy Harvesting: Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Energy Harvesting

    Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Tippe, und ich sage dir, wer du bist: Forscher in den USA und China haben eine Tastatur entwickelt, die ihren Besitzer am Tippen erkennt. Das könnte eine Ergänzung zu herkömmlichen Passwörtern sein. Die Tastatur gewinnt per Energy Harvesting elektrische Energie aus den Tippbewegungen.

    22.01.201524 Kommentare

  31. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  32. Gog.com: Keine passwortgeschützten RAR-Archive mehr

    Gog.com

    Keine passwortgeschützten RAR-Archive mehr

    Nach erbitterten Diskussionen um passwortgeschützte Installationsdateien geht Gog.com auf die Community zu: Ab sofort will der Spieledownload-Shop ein anderes Format verwenden - auch wenn das fehleranfälliger ist.

    09.01.201537 Kommentare

  33. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF

    Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare

  34. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit

    BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare

  35. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  36. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  37. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings

    Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare

  38. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt

    Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare

  39. Spearfishing: Icann meldet Einbruch in seine Server

    Spearfishing

    Icann meldet Einbruch in seine Server

    Der Domainverwalter Icann meldet einen Einbruch in seine Server. Seine Mitarbeiter seien Opfer eines Spearfishing-Angriffs geworden.

    18.12.20141 Kommentar

  40. Security: Smarthomes, offen wie Scheunentore

    Security

    Smarthomes, offen wie Scheunentore

    Vernetzte Wohnungen und Häuser versprechen zwar mehr Komfort, sie bieten dann allerdings auch eine riesige Angriffsfläche.

    15.12.2014154 Kommentare

  41. Digineo: Polizei durchsucht Bremer Provider wegen Ebookspender

    Digineo

    Polizei durchsucht Bremer Provider wegen Ebookspender

    Weil ein Mitarbeiter eine umstrittene E-Book-Tauschplattform genutzt haben soll, ist ein Provider in Bremen von der Polizei durchsucht worden. Da der Firmenchef keine Passwörter herausgeben wollte, sind "die Festplatten aus allen Computern ausgebaut und beschlagnahmt" worden.

    11.12.201479 Kommentare

  42. Easybox: Sicherheitslücke in Vodafone-Routern wieder offen

    Easybox

    Sicherheitslücke in Vodafone-Routern wieder offen

    Die Sicherheitsprobleme mit Easybox-Routern sind seit Jahren bekannt. Offenbar lässt sich der WLAN-Zugang trotz neuer Firmware weiterhin leicht knacken.

    06.12.201428 Kommentare

  43. Schwachstelle: Yosemite schreibt Firefox-Eingaben mit

    Schwachstelle  

    Yosemite schreibt Firefox-Eingaben mit

    Unter Mac OS X 10.10 werden sämtliche Eingaben im Browser Firefox protokolliert. Mozilla spricht von einer schweren Schwachstelle, die in der aktuellen Version des Browsers geschlossen ist. Die Protokolldateien sind allgemein zugänglich und sollten gelöscht werden.

    05.12.201426 Kommentare

  44. Passwordbox: Intel kauft Passwortmanager mit Todesfall-Lösung

    Passwordbox

    Intel kauft Passwortmanager mit Todesfall-Lösung

    Intel will sich im Sicherheitsbereich besser aufstellen und übernimmt dafür den kanadischen Anbieter PasswordBox, der einen Passwortmanager mit Cloud-Anbindung und Apps für mobile Geräte und Plugins für Browser entwickelt hat. Wer will, kann sogar festlegen, was mit den Daten im Todesfall passiert.

    01.12.201421 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 16
Anzeige

Gesuchte Artikel
  1. Mediaplayer
    VLC-Player in der Version 2.0 ist fertig
    Mediaplayer: VLC-Player in der Version 2.0 ist fertig

    Der Videolan Client, kurz VLC, ist in einer neuen Version 2.0 für Windows, Mac OS X und Linux erschienen. Viel wurde erneuert, Fehler wurden beseitigt und das Design angepasst. Zudem ist der Quellcode für Android- und iOS-Apps sowie Blu-ray-Discs vorbereitet worden.
    (Vlc Player)

  2. Canon
    Lichtleck der EOS 5D Mark III wird gestopft
    Canon: Lichtleck der EOS 5D Mark III wird gestopft

    Die Canon EOS 5D Mark III hat Schwierigkeiten mit der Hintergrundbeleuchtung des oberen LCDs, das in dunkler Umgebung die Belichtungsmessung beeinflusst. Deshalb will Canon die betroffenen Kameras kostenlos reparieren.
    (Canon Eos 5d Mark Iii)

  3. DSLR-Gerüchte
    Nikon D600 als Nachfolger für die D700
    DSLR-Gerüchte: Nikon D600 als Nachfolger für die D700

    Nikons Vollformatkamera D700 wird bald durch ein neues Modell ersetzt, hat Nikon Rumors erfahren. Die neue Kamera soll D600 heißen, nachdem der eigentlich schlüssigere Name D800 durch ein deutlich teureres Modell besetzt wurde.
    (Nikon Rumors)

  4. Android-Update
    Sony Xperia P erhält Ice Cream Sandwich
    Android-Update: Sony Xperia P erhält Ice Cream Sandwich

    Sonys Smartphone Xperia P wird nun auch in Deutschland auf Android 4.0 alias Ice Cream Sandwich aktualisiert. Bereits seit einigen Tagen schaltet Sony die Updates Stück für Stück für die unterschiedlichen Märkte frei.
    (Sony Xperia P)

  5. Smartphone-Tablet
    Padfone 2 mit Tabletgehäuse leichter als iPad 3
    Smartphone-Tablet: Padfone 2 mit Tabletgehäuse leichter als iPad 3

    Asus hat das Padfone 2 offiziell vorgestellt. Das Android-Smartphone Padfone 2 hat ein größeres Display als der Vorgänger, und der Einschubmechanismus in das Tabletgehäuse hat sich verändert. Smartphone und Tablet zusammen sind leichter als das iPad 3.
    (Padfone 2)

  6. Canonical
    Ubuntu 13.04 heißt Raring Ringtail
    Canonical: Ubuntu 13.04 heißt Raring Ringtail

    Mark Shuttleworth hat der nächsten Ubuntu-Version 13.04 ein Maskottchen zugeteilt: Raring Ringtail - zu deutsch Enthusiastischer Katta. Das Tier ist eine Lemurenart, die auf Madagaskar heimisch ist. Ubuntu 13.04 soll für den Einsatz auf mobile Plattformen optimiert werden.
    (Ubuntu 13.04)

  7. Tablet
    Preissenkung für Surface RT wird Microsoft nicht helfen
    Tablet: Preissenkung für Surface RT wird Microsoft nicht helfen

    Die Preissenkung des Surface RT wird die Nachfrage nicht spürbar steigern, so Zulieferer der Auftragshersteller in Asien. Microsoft wolle wohl einen Ausverkauf, um neue Tablets zu starten.
    (Surface Rt)


Verwandte Themen
AeroFS, Andreas Bogk, Cloud Security, Regin, Stratfor, Keylogger, SecurID, Lulzsec, WPS-Lücke, Comodo, Truecrypt, Antisec, Hacker, 31C3

RSS Feed
RSS FeedPasswort

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de