Passwort

Artikel

  1. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag

    Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201545 Kommentare

  1. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl

    Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.

    20.05.201510 Kommentare

  2. Torrent-Tracker: Eztv-Macher geben wegen feindlicher Übernahme auf

    Torrent-Tracker

    Eztv-Macher geben wegen feindlicher Übernahme auf

    Unbekannte haben sich sämtlicher Domains des Torrent-Trackers Eztv bemächtigt. Jetzt gibt der Gründer auf.

    19.05.201545 Kommentare

Anzeige
  1. MSpy: Daten von Überwachungssoftware veröffentlicht

    MSpy

    Daten von Überwachungssoftware veröffentlicht

    Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.

    19.05.20154 Kommentare

  2. Arrows NX F-04G: Neues Fujitsu-Smartphone scannt die Iris

    Arrows NX F-04G

    Neues Fujitsu-Smartphone scannt die Iris

    Entsperren mit dem Fingerabdruck ist von vorgestern: Fujitsus neues Android-Smartphone Arrows NX F-04G kann durch einen Scan der Iris entsperrt werden. Auch Passwörter können durch den Iris-Scan ersetzt werden.

    13.05.201517 KommentareVideo

  3. Yubikey: Nie mehr schlechte Passwörter

    Yubikey

    Nie mehr schlechte Passwörter

    Unser Autor hat 152 Onlinekonten, die er möglichst gut absichern will. Mit dem Passwortmanager Keepass und einem sogenannten Token - dem Yubikey Neo. Eine Anleitung.

    11.05.2015232 Kommentare

  1. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin

    Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  2. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint

    Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.

    30.04.201521 Kommentare

  3. Mail-Verteiler: GNU Mailman 3 erscheint nach über 7 Jahren

    Mail-Verteiler

    GNU Mailman 3 erscheint nach über 7 Jahren

    Mehr als sieben Jahre nach der ersten Alpha-Version steht nun GNU Mailman 3 bereit. Die Version verfügt über ein neues Web-Interface, eine neue Archivierung und ein REST-API zur Verwaltung.

    29.04.20157 Kommentare

  4. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  5. Empire & Co: Goodgame rät zum Passwortwechsel

    Empire & Co

    Goodgame rät zum Passwortwechsel

    Das Hamburger Entwicklerstudio hinter Goodgame Empires und Shadow Kings ist offenbar ins Visier von Hackern geraten. Spieler sollten ihre Passwörter ändern, teilt die Firma mit.

    13.04.201510 Kommentare

  6. Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    Schwere Straftat

    Schüler ändert Desktop-Hintergrund seines Lehrers

    In den USA hat ein 14-jähriger Schüler das Hintergrundbild des Desktops auf dem passwortgeschützten Rechner seines Lehrers verändert. Die Konsequenzen für ihn könnten gravierend sein.

    13.04.2015310 Kommentare

  7. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  8. British Airways: Hacker hatten Zugriff auf Bonusmeilen

    British Airways

    Hacker hatten Zugriff auf Bonusmeilen

    In einem offenbar automatisierten Angriff auf Konten des British Airways Executive Club ist es Einbrechern möglicherweise gelungen, die Bonusmeilen einiger Kunden abzugreifen.

    30.03.20154 Kommentare

  9. Bitwhisper: Abgehört per Fernwärme

    Bitwhisper

    Abgehört per Fernwärme

    Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

    26.03.20157 Kommentare

  10. Systemkompromittierung: Twitch setzt alle Passwörter zurück

    Systemkompromittierung  

    Twitch setzt alle Passwörter zurück

    Das Live-Streaming-Portal Twitch hat die Passwörter sämtlicher Benutzer zurückgesetzt. Grund sei ein unberechtigter Zugriff auf seine Systeme.

    24.03.201530 Kommentare

  11. KNX-Schwachstellen: Spielen mit den Lichtern der anderen

    KNX-Schwachstellen

    Spielen mit den Lichtern der anderen

    Troopers 2015 Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern.

    24.03.201537 Kommentare

  12. Schwache Verschlüsselung: Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Schwache Verschlüsselung

    Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Die durch den Freak-Angriff ausgelöste schwache Verschlüsselung macht auch viele Apps unsicher. Betroffen sind laut ersten Untersuchungen mehrere populäre Anwendungen für Android und iOS.

    23.03.20154 Kommentare

  13. Lollipop: Trage-Erkennung setzt Passwortsperre aus

    Lollipop

    Trage-Erkennung setzt Passwortsperre aus

    Mit der neuen Trage-Erkennung können Lollipop-Nutzer den Passwortschutz ihres Smartphones umgehen, wenn sie ihr Gerät bei sich tragen. Beim Ablegen soll dieser aktiviert werden - was bei uns nicht zuverlässig funktioniert. Außerdem ist die Option generell nicht ungefährlich.

    21.03.201548 Kommentare

  14. Keylogger-Vorfall: taz verschlüsselt jetzt interne Kommunikation

    Keylogger-Vorfall

    taz verschlüsselt jetzt interne Kommunikation

    Ein Mitarbeiter der taz steht unter dem Verdacht, mittels eines Keyloggers seine Kollegen ausspioniert zu haben. Die Zeitung reagiert jetzt mit Schulungen und der Verschlüsselung interner Kommunikation. Gegen Keylogger dürfte das aber wenig helfen.

    21.03.201554 Kommentare

  15. Die Woche im Video: Viel Neues von Windows 10 und die schnellste Grafikkarte

    Die Woche im Video

    Viel Neues von Windows 10 und die schnellste Grafikkarte

    Golem.de-Wochenrückblick Erscheinungstermin, Hardware-Anforderungen und eine gute Nachricht für Nutzer illegaler Windows-Kopien: Diese Woche gab es viel Neues zu Windows 10 - und Nvidias neue Topgrafikkarte. Sieben Tage und viele Meldungen im Überblick.

    21.03.201516 KommentareVideo

  16. Biometrie in Windows 10: Windows Hello soll Passwörter ersetzen

    Biometrie in Windows 10

    Windows Hello soll Passwörter ersetzen

    Windows 10 wird neue Authentifizierungsmethoden abseits des Kennworts ermöglichen. Microsoft setzt dabei im Rahmen von Windows Hello auf biometrische Erkennungsmethoden per Fingerabdruck, Iris-Scan und Gesichtserkennung.

    18.03.201534 KommentareVideo

  17. Secure E-Mail: Vodafone-Mail bietet Ende-zu-Ende-Verschlüsselung für Firmen

    Secure E-Mail

    Vodafone-Mail bietet Ende-zu-Ende-Verschlüsselung für Firmen

    Cebit 2015 Vodafone will ab Herbst 2015 Firmenkunden eine sichere E-Mail-Kommunikation mit Ende-zu-Ende-Verschlüsselung anbieten. Secure E-Mail kann über Outlook, Android, iOS und einen Webbrowser verwendet werden - technische Details sind aber noch Mangelware.

    15.03.201523 KommentareVideo

  18. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm

    BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  19. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear

    WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare

  20. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  21. Filesharing: Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Filesharing

    Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Ein Gericht in Hamburg meint, dass ein voreingestellter individueller Authentifizierungsschlüssel eines Routers genauso sicher ist wie ein selbst gemachtes Passwort. Daher greife die Störerhaftung nicht.

    22.01.201530 Kommentare

  22. Energy Harvesting: Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Energy Harvesting

    Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Tippe, und ich sage dir, wer du bist: Forscher in den USA und China haben eine Tastatur entwickelt, die ihren Besitzer am Tippen erkennt. Das könnte eine Ergänzung zu herkömmlichen Passwörtern sein. Die Tastatur gewinnt per Energy Harvesting elektrische Energie aus den Tippbewegungen.

    22.01.201524 Kommentare

  23. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  24. Gog.com: Keine passwortgeschützten RAR-Archive mehr

    Gog.com

    Keine passwortgeschützten RAR-Archive mehr

    Nach erbitterten Diskussionen um passwortgeschützte Installationsdateien geht Gog.com auf die Community zu: Ab sofort will der Spieledownload-Shop ein anderes Format verwenden - auch wenn das fehleranfälliger ist.

    09.01.201537 Kommentare

  25. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF

    Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare

  26. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit

    BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare

  27. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  28. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  29. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings

    Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare

  30. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt

    Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare

  31. Spearfishing: Icann meldet Einbruch in seine Server

    Spearfishing

    Icann meldet Einbruch in seine Server

    Der Domainverwalter Icann meldet einen Einbruch in seine Server. Seine Mitarbeiter seien Opfer eines Spearfishing-Angriffs geworden.

    18.12.20141 Kommentar

  32. Security: Smarthomes, offen wie Scheunentore

    Security

    Smarthomes, offen wie Scheunentore

    Vernetzte Wohnungen und Häuser versprechen zwar mehr Komfort, sie bieten dann allerdings auch eine riesige Angriffsfläche.

    15.12.2014154 Kommentare

  33. Digineo: Polizei durchsucht Bremer Provider wegen Ebookspender

    Digineo

    Polizei durchsucht Bremer Provider wegen Ebookspender

    Weil ein Mitarbeiter eine umstrittene E-Book-Tauschplattform genutzt haben soll, ist ein Provider in Bremen von der Polizei durchsucht worden. Da der Firmenchef keine Passwörter herausgeben wollte, sind "die Festplatten aus allen Computern ausgebaut und beschlagnahmt" worden.

    11.12.201479 Kommentare

  34. Easybox: Sicherheitslücke in Vodafone-Routern wieder offen

    Easybox

    Sicherheitslücke in Vodafone-Routern wieder offen

    Die Sicherheitsprobleme mit Easybox-Routern sind seit Jahren bekannt. Offenbar lässt sich der WLAN-Zugang trotz neuer Firmware weiterhin leicht knacken.

    06.12.201428 Kommentare

  35. Schwachstelle: Yosemite schreibt Firefox-Eingaben mit

    Schwachstelle  

    Yosemite schreibt Firefox-Eingaben mit

    Unter Mac OS X 10.10 werden sämtliche Eingaben im Browser Firefox protokolliert. Mozilla spricht von einer schweren Schwachstelle, die in der aktuellen Version des Browsers geschlossen ist. Die Protokolldateien sind allgemein zugänglich und sollten gelöscht werden.

    05.12.201426 Kommentare

  36. Passwordbox: Intel kauft Passwortmanager mit Todesfall-Lösung

    Passwordbox

    Intel kauft Passwortmanager mit Todesfall-Lösung

    Intel will sich im Sicherheitsbereich besser aufstellen und übernimmt dafür den kanadischen Anbieter PasswordBox, der einen Passwortmanager mit Cloud-Anbindung und Apps für mobile Geräte und Plugins für Browser entwickelt hat. Wer will, kann sogar festlegen, was mit den Daten im Todesfall passiert.

    01.12.201421 KommentareVideo

  37. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware

    Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare

  38. Richterlicher Beschluss: US-Justiz umgeht Smartphone-Verschlüsselung

    Richterlicher Beschluss

    US-Justiz umgeht Smartphone-Verschlüsselung

    Immer bessere Verschlüsselungen machen es Ermittlern zunehmend schwer, Informationen von Smartphones abzurufen. Das US-Justizministerium macht sich ein jahrhundertealtes Gesetz zunutze, um die Hersteller zur Unterstützung zu zwingen.

    27.11.2014159 Kommentare

  39. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab

    Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  40. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen

    Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  41. Derp: Angeblich PSN, 2K Games und Windows Live gehackt

    Derp

    Angeblich PSN, 2K Games und Windows Live gehackt

    Zugriff auf persönliche Daten und Kreditkartendaten hat sich angeblich eine Hackergruppe verschafft. Sie will damit gegen unsichere Systeme protestieren - und maßgeblich an einigen der größten Hacks- und DDoS-Angriffen der letzten Zeit beteiligt sein.

    21.11.201426 Kommentare

  42. Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Gezieltes Phishing

    30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

    08.11.201420 Kommentare

  43. Security: Bilder Tausender unsicherer Webcams im Internet zu sehen

    Security

    Bilder Tausender unsicherer Webcams im Internet zu sehen

    Menschen zu Hause in ihrem Fernsehsessel oder bei der Arbeit am Rechner: Das zeigt eine Webseite - ohne dass die Betroffenen davon wissen. Die unbekannten Betreiber haben dafür weltweit Tausende Webcams angezapft.

    07.11.201492 Kommentare

  44. Onlineshop: Datenpanne bei Conrad.de

    Onlineshop  

    Datenpanne bei Conrad.de

    Der Onlineshop des Elektronikhändlers Conrad.de war von einer Datenpanne betroffen. Nach Hinweisen eines Kunden und später von Golem.de behob das Unternehmen umgehend die Schwachstelle.

    07.11.201425 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 16
Anzeige

Gesuchte Artikel
  1. Mediaplayer
    VLC-Player in der Version 2.0 ist fertig
    Mediaplayer: VLC-Player in der Version 2.0 ist fertig

    Der Videolan Client, kurz VLC, ist in einer neuen Version 2.0 für Windows, Mac OS X und Linux erschienen. Viel wurde erneuert, Fehler wurden beseitigt und das Design angepasst. Zudem ist der Quellcode für Android- und iOS-Apps sowie Blu-ray-Discs vorbereitet worden.
    (Vlc Player)

  2. Canon
    Lichtleck der EOS 5D Mark III wird gestopft
    Canon: Lichtleck der EOS 5D Mark III wird gestopft

    Die Canon EOS 5D Mark III hat Schwierigkeiten mit der Hintergrundbeleuchtung des oberen LCDs, das in dunkler Umgebung die Belichtungsmessung beeinflusst. Deshalb will Canon die betroffenen Kameras kostenlos reparieren.
    (Canon Eos 5d Mark Iii)

  3. DSLR-Gerüchte
    Nikon D600 als Nachfolger für die D700
    DSLR-Gerüchte: Nikon D600 als Nachfolger für die D700

    Nikons Vollformatkamera D700 wird bald durch ein neues Modell ersetzt, hat Nikon Rumors erfahren. Die neue Kamera soll D600 heißen, nachdem der eigentlich schlüssigere Name D800 durch ein deutlich teureres Modell besetzt wurde.
    (Nikon Rumors)

  4. Android-Update
    Sony Xperia P erhält Ice Cream Sandwich
    Android-Update: Sony Xperia P erhält Ice Cream Sandwich

    Sonys Smartphone Xperia P wird nun auch in Deutschland auf Android 4.0 alias Ice Cream Sandwich aktualisiert. Bereits seit einigen Tagen schaltet Sony die Updates Stück für Stück für die unterschiedlichen Märkte frei.
    (Sony Xperia P)

  5. Smartphone-Tablet
    Padfone 2 mit Tabletgehäuse leichter als iPad 3
    Smartphone-Tablet: Padfone 2 mit Tabletgehäuse leichter als iPad 3

    Asus hat das Padfone 2 offiziell vorgestellt. Das Android-Smartphone Padfone 2 hat ein größeres Display als der Vorgänger, und der Einschubmechanismus in das Tabletgehäuse hat sich verändert. Smartphone und Tablet zusammen sind leichter als das iPad 3.
    (Padfone 2)

  6. Canonical
    Ubuntu 13.04 heißt Raring Ringtail
    Canonical: Ubuntu 13.04 heißt Raring Ringtail

    Mark Shuttleworth hat der nächsten Ubuntu-Version 13.04 ein Maskottchen zugeteilt: Raring Ringtail - zu deutsch Enthusiastischer Katta. Das Tier ist eine Lemurenart, die auf Madagaskar heimisch ist. Ubuntu 13.04 soll für den Einsatz auf mobile Plattformen optimiert werden.
    (Ubuntu 13.04)

  7. Tablet
    Preissenkung für Surface RT wird Microsoft nicht helfen
    Tablet: Preissenkung für Surface RT wird Microsoft nicht helfen

    Die Preissenkung des Surface RT wird die Nachfrage nicht spürbar steigern, so Zulieferer der Auftragshersteller in Asien. Microsoft wolle wohl einen Ausverkauf, um neue Tablets zu starten.
    (Surface Rt)


Verwandte Themen
AeroFS, Andreas Bogk, Cloud Security, Regin, Stratfor, Keylogger, SecurID, Lulzsec, WPS-Lücke, Comodo, Antisec, Truecrypt, Hacker, 31C3

RSS Feed
RSS FeedPasswort

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de