Abo
Anzeige

Reverse Engineering

Artikel

  1. Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Kritische Infrastrukturen

    Wenn die USV Kryptowährungen schürft

    Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.

    23.08.201628 Kommentare

  2. Volkswagen-Hack: Mit dem Arduino 100 Millionen Autos öffnen

    Volkswagen-Hack

    Mit dem Arduino 100 Millionen Autos öffnen

    Mit einem Arduino und Hardware im Wert von 40 US-Dollar lassen sich fast alle Modelle der VW-Gruppe aus den vergangenen 15 Jahren öffnen - sagen Sicherheitsforscher. Das Unternehmen hat die Lücke eingeräumt. 14 weitere Autohersteller sind betroffen.

    11.08.2016116 Kommentare

  3. Keysniffer: Millionen kabellose Tastaturen senden Daten im Klartext

    Keysniffer

    Millionen kabellose Tastaturen senden Daten im Klartext

    Kabellose Tastaturen sollten eigentlich so gebaut sein, dass die darauf getippten Informationen nur verschlüsselt übertragen werden. Millionen Geräte von mindestens acht großen Herstellern patzen dabei aber heftig, wie Forscher entdeckt haben.

    27.07.2016101 Kommentare

Anzeige
  1. Master Key: Hacker gelangen per Reverse Engineering an Gepäckschlüssel

    Master Key

    Hacker gelangen per Reverse Engineering an Gepäckschlüssel

    Hacker haben "Safe Skies"-Schlösser geknackt, nachdem letztes Jahr bereits das Generalschlüsseldesign für alle "Travel Sentry"-Schlösser veröffentlicht wurde. Das zeigt vor allem, wie fragwürdig Generalschlüssel prinzipiell sind.

    25.07.201621 Kommentare

  2. Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Spähsoftware

    Maxthon-Browser sendet kritische Daten nach China

    Forscher haben entdeckt, dass der alternative Browser Maxthon sicherheitsrelevante Nutzerdaten an einen Server in Peking sendet. Die Daten ließen sich hervorragend für gezielte Angriffe nutzen. Und sie sind nur schlecht gegen Dritte abgesichert.

    15.07.201615 Kommentare

  3. Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

    Android Nougat

    Google will vor Ransomware und Zertifikatsspionage schützen

    In der kommenden Android-Version will Google mit einer umstrittenen Maßnahme verhindern, dass verschlüsselte Daten von Angreifern mitgelesen werden. Außerdem soll das Betriebssystem vor Erpressungstrojanern schützen.

    11.07.201618 KommentareVideo

  1. Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf

    Ubee-Router

    Unitymedia fordert erneut zu Passwortwechsel auf

    Kurz vor Inkrafttreten der Routerfreiheit zeigt sich erneut, wie wichtig die freie Auswahl von Routern ist: Unitymedia warnt erneut vor einer Sicherheitslücke in den Standardroutern von UPC.

    07.07.201616 Kommentare

  2. Capture The Flag: Facebook macht Suche nach Sicherheitslücken zum Kinderspiel

    Capture The Flag

    Facebook macht Suche nach Sicherheitslücken zum Kinderspiel

    Der Einstieg in Sicherheitstechnik lässt sich am einfachsten spielerisch vermitteln, glaubt Facebook. Das Unternehmen pflegt dafür seit einigen Jahren eine Art Wettbewerbsplattform. Diese ist nun Open Source.

    12.05.20162 Kommentare

  3. IT-Security: Wie Hacking Team gehackt wurde

    IT-Security

    Wie Hacking Team gehackt wurde

    Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

    18.04.201629 Kommentare

  1. Autoreparatur: Die Tücken der Elektronik

    Autoreparatur

    Die Tücken der Elektronik

    Die viele Elektronik in modernen Pkw erschwert die Reparatur für Laien. Aus der Bastlerszene gibt es aber einige Projekte, die mit Arduino & Co. Lösungen anbieten. Wo genau liegen die Probleme mit der Elektronik, wie ist die Rechtslage? Eine Übersicht.

    04.04.201648 Kommentare

  2. Kernel: Linux 4.5 bringt bessere Treiber für AMD und Raspberry Pi

    Kernel

    Linux 4.5 bringt bessere Treiber für AMD und Raspberry Pi

    Die erste stabile Version des Linux-Kernels 4.5 ist erschienen. Der AMDGPU-Treiber kommt mit Unterstützung für Powerplay, was dessen Leistung verbessern sollte. Das Raspberry Pi bekommt 3D-Funktionen und die Nutzer von UEFI-Rechnern sind nun besser vor Firmware-Schäden geschützt.

    14.03.20162 Kommentare

  3. Xenial Xerus: Ubuntu 16.04 verzichtet auf proprietären AMD-Treiber

    Xenial Xerus

    Ubuntu 16.04 verzichtet auf proprietären AMD-Treiber

    In der kommenden Version 16.04 von Ubuntu wird Canonical den proprietären Grafiktreiber für AMD-Karten nicht mehr bereitstellen. Nutzer müssen auf die freien Treiber zurückgreifen - oder Mehraufwand betreiben.

    10.03.201637 Kommentare

  1. Security: Wie Betrüger Apple Pay missbrauchen können

    Security

    Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare

  2. GPL-Klage gegen VMWare: Wenn Richter zu IT-Profis werden müssen

    GPL-Klage gegen VMWare

    Wenn Richter zu IT-Profis werden müssen

    Ganz viel Konjunktiv und sehr wenig klare Aussagen: In der ersten mündlichen Verhandlung der GPL-Klage gegen VMWare haben sich die Richter redlich bemüht, Dinge zu durchdringen, die eigentlich nur Computerspezialisten verstehen. Die Grundsatzfragen wurden auf später vertagt.

    26.02.201629 Kommentare

  3. Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Replay-Angriff

    IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem - und einen einfachen Patch gibt es leider nicht.

    17.02.201613 Kommentare

  1. Kernel: Linux 4.5-rc1 wertet AMDGPU mit Powerplay auf

    Kernel

    Linux 4.5-rc1 wertet AMDGPU mit Powerplay auf

    Linus Torvalds hat die erste Vorversion der für Mitte März erwarteten Version 4.5 des Linux-Kernels freigegeben. Sie stattet AMDs vereinigten AMDGPU-Treiber mit Unterstützung für Powerplay aus. Das Raspberry Pi soll 3D-Funktionen erhalten.

    25.01.201614 Kommentare

  2. Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt

    Onlinebanking  

    Sparkassen-App für pushTAN-Verfahren wieder gehackt

    32C3 Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.

    28.12.2015121 Kommentare

  3. Schummelsoftware analysiert: Wie Bosch und VW die Dieselautos manipulierten

    Schummelsoftware analysiert

    Wie Bosch und VW die Dieselautos manipulierten

    32C3 Die Abgasreduzierung bei Dieselautos ist ein sehr komplexer Prozess. Per Reverse Engineering demonstriert ein Hacker, wie VW und Bosch gemeinsam die Abgastests austricksten. Und zeigt eine ominöse "Akustikfunktion".

    27.12.2015191 Kommentare

  4. Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Klage gegen NSA

    Eine Billion Wikipedia-Klicks sind nicht genug

    Die Wikipedia ist vor Gericht mit einer Klage gegen die NSA gescheitert. Zur Begründung bemühte der Richter einen fast poetischen Vergleich.

    24.10.201530 Kommentare

  5. Linuxcon: Freie Grafikteiber ermöglichen über zehn Jahre Support

    Linuxcon

    Freie Grafikteiber ermöglichen über zehn Jahre Support

    Auf der Linuxcon erklärte ein Mitarbeiter der Beratungsfirma Pengutronix, warum sich freie Linux-Treiber für ARM-SoC lohnten. Am Beispiel des Etnaviv-Treibers zeigte er, dass leichte Codepflege, Sicherheit sowie lange Support-Zeiträume vor allem im Sinne der Industrie seien.

    13.10.201524 Kommentare

  6. Mesa 11.0: Freie Linux-Treiber unterstützen OpenGL 4.1

    Mesa 11.0

    Freie Linux-Treiber unterstützen OpenGL 4.1

    Neuere AMD- und Nvidia-Karten können mit den freien Treibern nun OpenGL 4.1 nutzen. Außerdem unterstützt Mesa 11.0 den neuen AMD-GPU-Kernel-Treiber sowie die Hardwarebeschleunigung von HEVC alias H.265.

    14.09.201521 Kommentare

  7. Auto-Hacking: Kritik an Sicherheitsupdates per Post

    Auto-Hacking

    Kritik an Sicherheitsupdates per Post

    Wie stopft man kritische Sicherheitslücken in der Software von Autos? Nach Ansicht eines Sicherheitsexperten ist der von Fiat Chrysler gewählte Weg eine Einladung an Hacker.

    06.09.201538 Kommentare

  8. Day Z: So kämpfen Spielentwickler gegen Cheater

    Day Z

    So kämpfen Spielentwickler gegen Cheater

    GDC Europe 2015 Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.

    04.08.2015110 KommentareVideo

  9. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ

    Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  10. Skylake und Broxton: Intel erstellt Firmware-Blobs für freie Grafiktreiber

    Skylake und Broxton

    Intel erstellt Firmware-Blobs für freie Grafiktreiber

    Die Grafikeinheiten von Intels Skylake und Broxton benötigen offenbar einen proprietären Fimware-Blob für die freien Linux-Treiber. Die Konkurrenz macht das bereits seit langem.

    08.06.201510 Kommentare

  11. GTA 5: Rockstar verbietet Mods

    GTA 5  

    Rockstar verbietet Mods

    Egal ob Einzel- oder Mehrspieler: Rockstar untersagt Spielern der PC-Version von GTA 5 per Endbenutzerlizenz das Verwenden von Modifikationen. Dabei meint es Rockstar gut mit den Käufern.

    06.05.2015132 KommentareVideo

  12. Linux-Kernel: Nvidias neue Hardware erschwert Open-Source-Entwicklung

    Linux-Kernel

    Nvidias neue Hardware erschwert Open-Source-Entwicklung

    Die Entwickler des freien Nouveau-Treibers kritisieren, neue Nvidia-Grafikkarten seien Open-Source-unfreundlich. Behindert werden die Arbeiten der Linux-Entwickler demnach durch die signierte Firmware für die GPUs.

    16.04.201557 Kommentare

  13. IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

    IT-Sicherheit

    Regierung fördert Forschung mit 180 Millionen Euro

    Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.

    11.03.20158 Kommentare

  14. Microsoft: Neue Regeln für Let's Player

    Microsoft

    Neue Regeln für Let's Player

    Für Youtuber und Let's Player gibt es einige rechtliche Regeln zu beachten. Jetzt hat Microsoft diese Vorgaben überarbeitet. Für Minecraft gilt trotz der Übernahme weiterhin ein eigenes Regelwerk.

    13.01.201569 KommentareVideo

  15. Tamil Driver: Freier Treiber für ARMs Mali-T-GPUs entsteht

    Tamil Driver

    Freier Treiber für ARMs Mali-T-GPUs entsteht

    Für die Mali-T-GPUs von ARM entsteht, wie für ältere Generationen ebenfalls, ein freier Treiber per Reverse Engineering durch Luc Verhaegen. Ergebnisse des Tamil genannten Treibers sollen auf der Fosdem vorgestellt werden.

    08.01.20154 Kommentare

  16. Flugsicherheit: Hinter den Kulissen eines Nacktscanners

    Flugsicherheit

    Hinter den Kulissen eines Nacktscanners

    31C3 In Deutschland sollen demnächst weitere Körperscanner an Flughäfen stehen. Wie diese manipuliert und überlistet werden können, haben amerikanische Sicherheitsforscher getestet.

    30.12.201436 Kommentare

  17. Electronic Frontier Foundation: Spiele sollen abgeschaltete Server umgehen dürfen

    Electronic Frontier Foundation

    Spiele sollen abgeschaltete Server umgehen dürfen

    Ohne Steam, Origin, Xbox Live oder das Playstation Network sind viele Games im Single- und im Multiplayermodus nicht mehr spielbar. Die Electronic Frontier Foundation hat in den USA eine Petition eingereicht, um Umgehungsmaßnahmen bei abgeschalteten Servern zu erlauben.

    07.11.201433 Kommentare

  18. Matchstick: Offene Chromecast-Alternative mit Firefox OS

    Matchstick

    Offene Chromecast-Alternative mit Firefox OS

    Der Matchstick soll ermöglichen, was Chromecast versprochen, aber nicht eingehalten hat: sämtliche HD-Inhalte jederzeit überall hin zu streamen. Dafür nutzt das von Mozilla unterstützte Projekt Firefox OS und ein offenes Hardware-Design.

    01.10.201413 KommentareVideo

  19. Libdrm: Mesa bekommt erste Android-Unterstützung

    Libdrm

    Mesa bekommt erste Android-Unterstützung

    Der Mesa-Teil Libdrm ist nun offiziell für Android verfügbar. Damit kann einfach auf den Kernel-Teil der Treiber zugegriffen werden, wodurch sich freie Grafiktreiber für Android einfacher umsetzen lassen könnten.

    02.09.20140 Kommentare

  20. ARM: Rockchip erstellt Linux-DRM-Treiber für neuen SoC

    ARM

    Rockchip erstellt Linux-DRM-Treiber für neuen SoC

    Ein Rockchip-Entwickler hat einen Linux-Grafiktreiber für den RK3288-SoC begonnen. Der Quad-Core-ARM-Chip besitzt eine Mali-T7-GPU. Viele Funktionen hat der Treiber aber noch nicht, da ARM diese nicht freigibt.

    08.08.201410 Kommentare

  21. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  22. UemeU: Spiele-Sandbox für Hardcore-Modder

    UemeU

    Spiele-Sandbox für Hardcore-Modder

    Mit wenigen Mausklicks eigene Spiele zu erstellen, ermöglichen zwar viele Editoren - das britische Entwicklerstudio Omnigon Games will mit UemeU ein Werkzeug schaffen, mit dem Modder ihre Hardware bis an die Leistungsgrenze treiben können.

    18.07.20149 KommentareVideo

  23. Luc Verhaegen: "Der Markt zwingt ARM zu mehr Offenheit"

    Luc Verhaegen

    "Der Markt zwingt ARM zu mehr Offenheit"

    Noch verstecke sich ARM hinter vielen Ausreden, warum es keine offenen Grafiktreiber für die Mali-GPUs entwickele, schreibt Linux-Hacker Luc Verhaegen. Doch der Marktdruck werde dies schon bald ändern.

    17.07.201414 Kommentare

  24. Sicherheitslücke: Lifx-LED-Lampe verrät WLAN-Passwort

    Sicherheitslücke

    Lifx-LED-Lampe verrät WLAN-Passwort

    Sicherheitsexperten haben erfolgreich eine LED-Lampe mit WLAN-Mesh-Funktion angegriffen. Der Weg ist zwar recht aufwendig, könnte aber die Vorlage für weitere Forschung sein, denn im drahtlosen Smarthome gibt es zahlreiche neue Geräte mit potenziellen Sicherheitslücken.

    08.07.201417 Kommentare

  25. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  26. Endless Vacation of Code: X.org finanziert Arbeiten an Nouveau-Treiber

    Endless Vacation of Code

    X.org finanziert Arbeiten an Nouveau-Treiber

    Über das Finanzierungsprogramm Endless Vacation of Code ermöglicht die X.org-Foundation einem Entwickler die Arbeiten zur Spannungs- und Taktanpassung im freien Nouveau-Treiber für Nvidia-Grafikkarten.

    13.06.20149 Kommentare

  27. Document Liberation Project: Gemeinsame Anstrengung für freie Dateiformate

    Document Liberation Project

    Gemeinsame Anstrengung für freie Dateiformate

    Mit dem Document Liberation Project soll das Reverse Engineering proprietärer Dateiformate von einer breiteren Community getragen werden. Die aus Libreoffice stammenden Importfunktionen werden bereits vielfach wiederverwendet.

    04.04.20140 Kommentare

  28. Microsoft: Programmierer soll Windows-8-Geheimnisse verraten haben

    Microsoft

    Programmierer soll Windows-8-Geheimnisse verraten haben

    Laut Gerichtsunterlagen hat ein langjähriger Microsoft Senior Software Architect noch geheime Versionen von Windows 8 RT veröffentlicht. Er wurde gestern verhaftet.

    20.03.201433 Kommentare

  29. Open Pandora: Starcraft für ARM-Handheld kompiliert

    Open Pandora

    Starcraft für ARM-Handheld kompiliert

    Bislang ließ sich Starcraft nur über einen Emulator auf ARM-Plattformen nutzen; jetzt hat ein findiger Programmierer in monatelanger Arbeit den Code des Klassikers erst per Reverse Engineering auseinandergenommen und dann für Open Pandora neu kompiliert.

    10.03.201439 Kommentare

  30. Verschlüsselung: Validation von Threema ist wenig aussagekräftig

    Verschlüsselung

    Validation von Threema ist wenig aussagekräftig

    Der Messenger Threema verspricht sichere Verschlüsselung und bietet eine sogenannte "Validation", bei der ein Nutzer angeblich überprüfen kann, ob eine Nachricht korrekt verschlüsselt wurde. Doch die Validation sagt wenig über die Sicherheit des Systems.

    08.03.2014314 Kommentare

  31. Fritzbox-Hack: Sicherheitslücke betrifft offenbar nicht nur Fernzugang

    Fritzbox-Hack

    Sicherheitslücke betrifft offenbar nicht nur Fernzugang

    Die Sicherheitslücke bei den Fritzboxen ist offenbar gefährlicher als bislang bekannt. Ein Angriff soll auch über manipulierte Webseiten möglich sein.

    17.02.201488 Kommentare

  32. Linux: Reverse Engineering unter Windows für Nouveau

    Linux

    Reverse Engineering unter Windows für Nouveau

    Einer der Nouveau-Entwickler hat eine Bibliothek zum PCI-Zugriff auf Windows portiert. So kann er Informationen über Nvidia-Karten erlangen, die nur unter Windows zur Verfügung stehen.

    29.01.201418 Kommentare

  33. BSI-Sicherheitswarnung: Spur des Identitätsdiebstahls soll ins Baltikum führen

    BSI-Sicherheitswarnung

    Spur des Identitätsdiebstahls soll ins Baltikum führen

    Die Staatsanwaltschaft im niedersächsischen Verden will bei Ermittlungen zum BKA-Trojaner zufällig auf die 16 Millionen Zugangsdaten zu Nutzerkonten gestoßen sein.

    26.01.201414 Kommentare

  34. Fraunhofer-Institut: Auf der Jagd nach den Botnetzen

    Fraunhofer-Institut

    Auf der Jagd nach den Botnetzen

    Die Warnung des BSI vor gehackten Onlinekonten geht auf die Analyse von Botnetzen zurück. Wie sich diese effektiv bekämpfen lassen, erforscht ein Team des Fraunhofer-Instituts in Wachtberg bei Bonn.

    24.01.201412 Kommentare

  35. Ransomware: Powerlocker wird für 100 US-Dollar angeboten

    Ransomware

    Powerlocker wird für 100 US-Dollar angeboten

    Die Gruppe Malware Crusaders warnt vor einer neuen Ransomware, die nicht nur besser verschlüsselt, sondern mit zusätzlichen Funktionen ausgestattet ist. In einschlägigen Foren wird Powerlocker bereits für 100 US-Dollar angeboten.

    07.01.201487 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
Anzeige

Gesuchte Artikel
  1. Gopro Hero 3+
    Neue Actionkamera mit evolutionären Änderungen
    Gopro Hero 3+: Neue Actionkamera mit evolutionären Änderungen

    Gopro hat mit der Hero 3+ eine leicht verbesserte Version seiner Actionkamera vorgestellt, die mit einem besseren Objektiv, veränderter Bildabstimmung und einer längeren Akkulaufzeit aufwartet.
    (Gopro Hero 4)

  2. Capo 3 ausprobiert
    Musiksoftware mit fast automatischer Akkorderkennung
    Capo 3 ausprobiert: Musiksoftware mit fast automatischer Akkorderkennung

    Mit Capo 3 können Musiker Lieder aus der iTunes-Bibliothek analysieren und langsam abspielen lassen. Neu ist eine Automatik, die Akkorde direkt als Diagramm anzeigt. Ob das zuverlässig funktioniert, hat Golem.de ausprobiert.
    (Musiksoftware)

  3. Sony Xperia Z1 Compact im Test
    Das erste echte Mini
    Sony Xperia Z1 Compact im Test: Das erste echte Mini

    Sony ist der erste Hersteller, der eine wirklich leistungsstarke Miniversion eines aktuellen Topgerätes herausbringt. Das Xperia Z1 Compact ist eine verkleinerte, aber genauso leistungsstarke Version des Xperia Z1 - mit einem deutlich besseren Display und langer Akkulaufzeit.
    (Sony Xperia Z1 Compact)

  4. Streaming
    Amazon Prime wird teurer und enthält Videoflatrate
    Streaming: Amazon Prime wird teurer und enthält Videoflatrate

    Bislang konnte man über die Prime-Mitgliedschaft von Amazon bei den Versandkosten für die beschleunigte Lieferung sparen und E-Books ausleihen. Künftig lassen sich für die Jahresgebühr auch Filme und Serien streamen. Doch das wird teuer. Auch für Nutzer, die das neue Angebot nicht brauchen.
    (Amazon Prime)

  5. HTC One 2014er Edition
    Telekom verkauft HTCs neues Topsmartphone ab April
    HTC One 2014er Edition: Telekom verkauft HTCs neues Topsmartphone ab April

    Die Deutsche Telekom wird HTCs neues One-Modell bereits Anfang April 2014 verkaufen. Damit kommt es parallel mit Samsungs Galaxy S5 auf den Markt. Die wesentlichen technischen Daten des neuen HTC-Topmodells sind bereits vorab bekanntgeworden.
    (Htc One)

  6. Diablo 3 Reaper of Souls im Test
    Klick-Tod dem Tod
    Diablo 3 Reaper of Souls im Test: Klick-Tod dem Tod

    Klick, klick, klick, klick - tot. Die Diablo-3-Erweiterung Reaper of Souls taucht die Welt Sanktuario zwar in ein stimmungsvoll düsteres Licht, Solospieler bleiben am Ende dennoch unbefriedigt. Unser Test erklärt für wen die Erweiterung trotzdem lohnt.
    (Diablo 3)

  7. Oneplus One
    Cyanogenmod-Smartphone mit Topausstattung für 270 Euro
    Oneplus One: Cyanogenmod-Smartphone mit Topausstattung für 270 Euro

    Oneplus hat alle Details zum One-Smartphone veröffentlicht: Mit gerade einmal 270 Euro hat das Smartphone mit Oberklassenausstattung den Preis eines Mittelklassegeräts. Allerdings wird es nicht einfach, das erste Cyanogenmod-Smartphone überhaupt zu bekommen.
    (One Plus)


Verwandte Themen
Lightspark, Gnash, ReactOS, FUSE, Pulseaudio, F2FS, Black Hat 2014, Black Hat 2015, Xeon Phi, Black Hat, Btrfs, Defcon, Snapchat, OpenBSD

RSS Feed
RSS FeedReverse Engineering

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige