Abo
Anzeige

Reverse Engineering

Artikel

  1. Capture The Flag: Facebook macht Suche nach Sicherheitslücken zum Kinderspiel

    Capture The Flag

    Facebook macht Suche nach Sicherheitslücken zum Kinderspiel

    Der Einstieg in Sicherheitstechnik lässt sich am einfachsten spielerisch vermitteln, glaubt Facebook. Das Unternehmen pflegt dafür seit einigen Jahren eine Art Wettbewerbsplattform. Diese ist nun Open Source.

    12.05.20162 Kommentare

  2. IT-Security: Wie Hacking Team gehackt wurde

    IT-Security

    Wie Hacking Team gehackt wurde

    Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

    18.04.201629 Kommentare

  3. Autoreparatur: Die Tücken der Elektronik

    Autoreparatur

    Die Tücken der Elektronik

    Die viele Elektronik in modernen Pkw erschwert die Reparatur für Laien. Aus der Bastlerszene gibt es aber einige Projekte, die mit Arduino & Co. Lösungen anbieten. Wo genau liegen die Probleme mit der Elektronik, wie ist die Rechtslage? Eine Übersicht.

    04.04.201648 Kommentare

Anzeige
  1. Kernel: Linux 4.5 bringt bessere Treiber für AMD und Raspberry Pi

    Kernel

    Linux 4.5 bringt bessere Treiber für AMD und Raspberry Pi

    Die erste stabile Version des Linux-Kernels 4.5 ist erschienen. Der AMDGPU-Treiber kommt mit Unterstützung für Powerplay, was dessen Leistung verbessern sollte. Das Raspberry Pi bekommt 3D-Funktionen und die Nutzer von UEFI-Rechnern sind nun besser vor Firmware-Schäden geschützt.

    14.03.20162 Kommentare

  2. Xenial Xerus: Ubuntu 16.04 verzichtet auf proprietären AMD-Treiber

    Xenial Xerus

    Ubuntu 16.04 verzichtet auf proprietären AMD-Treiber

    In der kommenden Version 16.04 von Ubuntu wird Canonical den proprietären Grafiktreiber für AMD-Karten nicht mehr bereitstellen. Nutzer müssen auf die freien Treiber zurückgreifen - oder Mehraufwand betreiben.

    10.03.201637 Kommentare

  3. Security: Wie Betrüger Apple Pay missbrauchen können

    Security

    Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare

  1. GPL-Klage gegen VMWare: Wenn Richter zu IT-Profis werden müssen

    GPL-Klage gegen VMWare

    Wenn Richter zu IT-Profis werden müssen

    Ganz viel Konjunktiv und sehr wenig klare Aussagen: In der ersten mündlichen Verhandlung der GPL-Klage gegen VMWare haben sich die Richter redlich bemüht, Dinge zu durchdringen, die eigentlich nur Computerspezialisten verstehen. Die Grundsatzfragen wurden auf später vertagt.

    26.02.201629 Kommentare

  2. Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Replay-Angriff

    IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem - und einen einfachen Patch gibt es leider nicht.

    17.02.201613 Kommentare

  3. Kernel: Linux 4.5-rc1 wertet AMDGPU mit Powerplay auf

    Kernel

    Linux 4.5-rc1 wertet AMDGPU mit Powerplay auf

    Linus Torvalds hat die erste Vorversion der für Mitte März erwarteten Version 4.5 des Linux-Kernels freigegeben. Sie stattet AMDs vereinigten AMDGPU-Treiber mit Unterstützung für Powerplay aus. Das Raspberry Pi soll 3D-Funktionen erhalten.

    25.01.201614 Kommentare

  1. Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt

    Onlinebanking  

    Sparkassen-App für pushTAN-Verfahren wieder gehackt

    32C3 Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.

    28.12.2015121 Kommentare

  2. Schummelsoftware analysiert: Wie Bosch und VW die Dieselautos manipulierten

    Schummelsoftware analysiert

    Wie Bosch und VW die Dieselautos manipulierten

    32C3 Die Abgasreduzierung bei Dieselautos ist ein sehr komplexer Prozess. Per Reverse Engineering demonstriert ein Hacker, wie VW und Bosch gemeinsam die Abgastests austricksten. Und zeigt eine ominöse "Akustikfunktion".

    27.12.2015191 Kommentare

  3. Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Klage gegen NSA

    Eine Billion Wikipedia-Klicks sind nicht genug

    Die Wikipedia ist vor Gericht mit einer Klage gegen die NSA gescheitert. Zur Begründung bemühte der Richter einen fast poetischen Vergleich.

    24.10.201530 Kommentare

  1. Linuxcon: Freie Grafikteiber ermöglichen über zehn Jahre Support

    Linuxcon

    Freie Grafikteiber ermöglichen über zehn Jahre Support

    Auf der Linuxcon erklärte ein Mitarbeiter der Beratungsfirma Pengutronix, warum sich freie Linux-Treiber für ARM-SoC lohnten. Am Beispiel des Etnaviv-Treibers zeigte er, dass leichte Codepflege, Sicherheit sowie lange Support-Zeiträume vor allem im Sinne der Industrie seien.

    13.10.201524 Kommentare

  2. Mesa 11.0: Freie Linux-Treiber unterstützen OpenGL 4.1

    Mesa 11.0

    Freie Linux-Treiber unterstützen OpenGL 4.1

    Neuere AMD- und Nvidia-Karten können mit den freien Treibern nun OpenGL 4.1 nutzen. Außerdem unterstützt Mesa 11.0 den neuen AMD-GPU-Kernel-Treiber sowie die Hardwarebeschleunigung von HEVC alias H.265.

    14.09.201521 Kommentare

  3. Auto-Hacking: Kritik an Sicherheitsupdates per Post

    Auto-Hacking

    Kritik an Sicherheitsupdates per Post

    Wie stopft man kritische Sicherheitslücken in der Software von Autos? Nach Ansicht eines Sicherheitsexperten ist der von Fiat Chrysler gewählte Weg eine Einladung an Hacker.

    06.09.201538 Kommentare

  1. Day Z: So kämpfen Spielentwickler gegen Cheater

    Day Z

    So kämpfen Spielentwickler gegen Cheater

    GDC Europe 2015 Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.

    04.08.2015110 KommentareVideo

  2. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ

    Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  3. Skylake und Broxton: Intel erstellt Firmware-Blobs für freie Grafiktreiber

    Skylake und Broxton

    Intel erstellt Firmware-Blobs für freie Grafiktreiber

    Die Grafikeinheiten von Intels Skylake und Broxton benötigen offenbar einen proprietären Fimware-Blob für die freien Linux-Treiber. Die Konkurrenz macht das bereits seit langem.

    08.06.201510 Kommentare

  4. GTA 5: Rockstar verbietet Mods

    GTA 5  

    Rockstar verbietet Mods

    Egal ob Einzel- oder Mehrspieler: Rockstar untersagt Spielern der PC-Version von GTA 5 per Endbenutzerlizenz das Verwenden von Modifikationen. Dabei meint es Rockstar gut mit den Käufern.

    06.05.2015132 KommentareVideo

  5. Linux-Kernel: Nvidias neue Hardware erschwert Open-Source-Entwicklung

    Linux-Kernel

    Nvidias neue Hardware erschwert Open-Source-Entwicklung

    Die Entwickler des freien Nouveau-Treibers kritisieren, neue Nvidia-Grafikkarten seien Open-Source-unfreundlich. Behindert werden die Arbeiten der Linux-Entwickler demnach durch die signierte Firmware für die GPUs.

    16.04.201557 Kommentare

  6. IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

    IT-Sicherheit

    Regierung fördert Forschung mit 180 Millionen Euro

    Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.

    11.03.20158 Kommentare

  7. Microsoft: Neue Regeln für Let's Player

    Microsoft

    Neue Regeln für Let's Player

    Für Youtuber und Let's Player gibt es einige rechtliche Regeln zu beachten. Jetzt hat Microsoft diese Vorgaben überarbeitet. Für Minecraft gilt trotz der Übernahme weiterhin ein eigenes Regelwerk.

    13.01.201569 KommentareVideo

  8. Tamil Driver: Freier Treiber für ARMs Mali-T-GPUs entsteht

    Tamil Driver

    Freier Treiber für ARMs Mali-T-GPUs entsteht

    Für die Mali-T-GPUs von ARM entsteht, wie für ältere Generationen ebenfalls, ein freier Treiber per Reverse Engineering durch Luc Verhaegen. Ergebnisse des Tamil genannten Treibers sollen auf der Fosdem vorgestellt werden.

    08.01.20154 Kommentare

  9. Flugsicherheit: Hinter den Kulissen eines Nacktscanners

    Flugsicherheit

    Hinter den Kulissen eines Nacktscanners

    31C3 In Deutschland sollen demnächst weitere Körperscanner an Flughäfen stehen. Wie diese manipuliert und überlistet werden können, haben amerikanische Sicherheitsforscher getestet.

    30.12.201436 Kommentare

  10. Electronic Frontier Foundation: Spiele sollen abgeschaltete Server umgehen dürfen

    Electronic Frontier Foundation

    Spiele sollen abgeschaltete Server umgehen dürfen

    Ohne Steam, Origin, Xbox Live oder das Playstation Network sind viele Games im Single- und im Multiplayermodus nicht mehr spielbar. Die Electronic Frontier Foundation hat in den USA eine Petition eingereicht, um Umgehungsmaßnahmen bei abgeschalteten Servern zu erlauben.

    07.11.201433 Kommentare

  11. Matchstick: Offene Chromecast-Alternative mit Firefox OS

    Matchstick

    Offene Chromecast-Alternative mit Firefox OS

    Der Matchstick soll ermöglichen, was Chromecast versprochen, aber nicht eingehalten hat: sämtliche HD-Inhalte jederzeit überall hin zu streamen. Dafür nutzt das von Mozilla unterstützte Projekt Firefox OS und ein offenes Hardware-Design.

    01.10.201413 KommentareVideo

  12. Libdrm: Mesa bekommt erste Android-Unterstützung

    Libdrm

    Mesa bekommt erste Android-Unterstützung

    Der Mesa-Teil Libdrm ist nun offiziell für Android verfügbar. Damit kann einfach auf den Kernel-Teil der Treiber zugegriffen werden, wodurch sich freie Grafiktreiber für Android einfacher umsetzen lassen könnten.

    02.09.20140 Kommentare

  13. ARM: Rockchip erstellt Linux-DRM-Treiber für neuen SoC

    ARM

    Rockchip erstellt Linux-DRM-Treiber für neuen SoC

    Ein Rockchip-Entwickler hat einen Linux-Grafiktreiber für den RK3288-SoC begonnen. Der Quad-Core-ARM-Chip besitzt eine Mali-T7-GPU. Viele Funktionen hat der Treiber aber noch nicht, da ARM diese nicht freigibt.

    08.08.201410 Kommentare

  14. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  15. UemeU: Spiele-Sandbox für Hardcore-Modder

    UemeU

    Spiele-Sandbox für Hardcore-Modder

    Mit wenigen Mausklicks eigene Spiele zu erstellen, ermöglichen zwar viele Editoren - das britische Entwicklerstudio Omnigon Games will mit UemeU ein Werkzeug schaffen, mit dem Modder ihre Hardware bis an die Leistungsgrenze treiben können.

    18.07.20149 KommentareVideo

  16. Luc Verhaegen: "Der Markt zwingt ARM zu mehr Offenheit"

    Luc Verhaegen

    "Der Markt zwingt ARM zu mehr Offenheit"

    Noch verstecke sich ARM hinter vielen Ausreden, warum es keine offenen Grafiktreiber für die Mali-GPUs entwickele, schreibt Linux-Hacker Luc Verhaegen. Doch der Marktdruck werde dies schon bald ändern.

    17.07.201414 Kommentare

  17. Sicherheitslücke: Lifx-LED-Lampe verrät WLAN-Passwort

    Sicherheitslücke

    Lifx-LED-Lampe verrät WLAN-Passwort

    Sicherheitsexperten haben erfolgreich eine LED-Lampe mit WLAN-Mesh-Funktion angegriffen. Der Weg ist zwar recht aufwendig, könnte aber die Vorlage für weitere Forschung sein, denn im drahtlosen Smarthome gibt es zahlreiche neue Geräte mit potenziellen Sicherheitslücken.

    08.07.201417 Kommentare

  18. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  19. Endless Vacation of Code: X.org finanziert Arbeiten an Nouveau-Treiber

    Endless Vacation of Code

    X.org finanziert Arbeiten an Nouveau-Treiber

    Über das Finanzierungsprogramm Endless Vacation of Code ermöglicht die X.org-Foundation einem Entwickler die Arbeiten zur Spannungs- und Taktanpassung im freien Nouveau-Treiber für Nvidia-Grafikkarten.

    13.06.20149 Kommentare

  20. Document Liberation Project: Gemeinsame Anstrengung für freie Dateiformate

    Document Liberation Project

    Gemeinsame Anstrengung für freie Dateiformate

    Mit dem Document Liberation Project soll das Reverse Engineering proprietärer Dateiformate von einer breiteren Community getragen werden. Die aus Libreoffice stammenden Importfunktionen werden bereits vielfach wiederverwendet.

    04.04.20140 Kommentare

  21. Microsoft: Programmierer soll Windows-8-Geheimnisse verraten haben

    Microsoft

    Programmierer soll Windows-8-Geheimnisse verraten haben

    Laut Gerichtsunterlagen hat ein langjähriger Microsoft Senior Software Architect noch geheime Versionen von Windows 8 RT veröffentlicht. Er wurde gestern verhaftet.

    20.03.201433 Kommentare

  22. Open Pandora: Starcraft für ARM-Handheld kompiliert

    Open Pandora

    Starcraft für ARM-Handheld kompiliert

    Bislang ließ sich Starcraft nur über einen Emulator auf ARM-Plattformen nutzen; jetzt hat ein findiger Programmierer in monatelanger Arbeit den Code des Klassikers erst per Reverse Engineering auseinandergenommen und dann für Open Pandora neu kompiliert.

    10.03.201439 Kommentare

  23. Verschlüsselung: Validation von Threema ist wenig aussagekräftig

    Verschlüsselung

    Validation von Threema ist wenig aussagekräftig

    Der Messenger Threema verspricht sichere Verschlüsselung und bietet eine sogenannte "Validation", bei der ein Nutzer angeblich überprüfen kann, ob eine Nachricht korrekt verschlüsselt wurde. Doch die Validation sagt wenig über die Sicherheit des Systems.

    08.03.2014314 Kommentare

  24. Fritzbox-Hack: Sicherheitslücke betrifft offenbar nicht nur Fernzugang

    Fritzbox-Hack

    Sicherheitslücke betrifft offenbar nicht nur Fernzugang

    Die Sicherheitslücke bei den Fritzboxen ist offenbar gefährlicher als bislang bekannt. Ein Angriff soll auch über manipulierte Webseiten möglich sein.

    17.02.201488 Kommentare

  25. Linux: Reverse Engineering unter Windows für Nouveau

    Linux

    Reverse Engineering unter Windows für Nouveau

    Einer der Nouveau-Entwickler hat eine Bibliothek zum PCI-Zugriff auf Windows portiert. So kann er Informationen über Nvidia-Karten erlangen, die nur unter Windows zur Verfügung stehen.

    29.01.201418 Kommentare

  26. BSI-Sicherheitswarnung: Spur des Identitätsdiebstahls soll ins Baltikum führen

    BSI-Sicherheitswarnung

    Spur des Identitätsdiebstahls soll ins Baltikum führen

    Die Staatsanwaltschaft im niedersächsischen Verden will bei Ermittlungen zum BKA-Trojaner zufällig auf die 16 Millionen Zugangsdaten zu Nutzerkonten gestoßen sein.

    26.01.201414 Kommentare

  27. Fraunhofer-Institut: Auf der Jagd nach den Botnetzen

    Fraunhofer-Institut

    Auf der Jagd nach den Botnetzen

    Die Warnung des BSI vor gehackten Onlinekonten geht auf die Analyse von Botnetzen zurück. Wie sich diese effektiv bekämpfen lassen, erforscht ein Team des Fraunhofer-Instituts in Wachtberg bei Bonn.

    24.01.201412 Kommentare

  28. Ransomware: Powerlocker wird für 100 US-Dollar angeboten

    Ransomware

    Powerlocker wird für 100 US-Dollar angeboten

    Die Gruppe Malware Crusaders warnt vor einer neuen Ransomware, die nicht nur besser verschlüsselt, sondern mit zusätzlichen Funktionen ausgestattet ist. In einschlägigen Foren wird Powerlocker bereits für 100 US-Dollar angeboten.

    07.01.201487 Kommentare

  29. Snapchat: "Security-Forscher haben Missbrauch unserer API erleichtert"

    Snapchat

    "Security-Forscher haben Missbrauch unserer API erleichtert"

    Den Experten von Gibson Security wirft Snapchat nach dem Hack vor, den Missbrauch der Funktion Find Friends erleichtert zu haben. Eine Entschuldigung an die 4,6 Millionen gehackten Nutzer findet sich dagegen nicht in dem Blogbeitrag.

    03.01.201417 Kommentare

  30. Snapchat: Sicherheitslücke ermöglicht Ausspähen von Nutzern

    Snapchat

    Sicherheitslücke ermöglicht Ausspähen von Nutzern

    Sicherheitsforscher haben für den Kurznachrichtendienst Snapchat eine zuvor undokumentierte Programmierschnittstelle und den Quellcode von zwei Sicherheitslücken veröffentlicht. Damit lassen sich Nutzerdaten abfangen und Fake Accounts herstellen. Die Betreiber wurden bereits vor vier Monaten informiert.

    25.12.201318 Kommentare

  31. Schwarzkopien-Appstore: Jailbreak für iOS 7 gerät in Verruf

    Schwarzkopien-Appstore

    Jailbreak für iOS 7 gerät in Verruf

    Wer den iOS-7-Jailbreak von Evad3rs auf einem chinesischsprachigen iOS nutzt, erhält Zugang zum chinesischen App Store Taig, der auch Schwarzkopien enthält. Evad3rs hat zwar für die Einbindung von Taig Geld erhalten, streitet aber ab, die Schwarzkopien zu billigen.

    22.12.201370 Kommentare

  32. AMD: Doku für aktuelle Radeon-Karten veröffentlicht

    AMD

    Doku für aktuelle Radeon-Karten veröffentlicht

    Der Hersteller AMD hat die Dokumentation für alle Grafikkartenmodelle der vergangenen Jahre veröffentlicht. Unabhängige Entwickler können damit einfacher an den freien Radeon-Treibern arbeiten.

    02.10.20133 Kommentare

  33. GSTool: BSI bedroht Sicherheitsforscher

    GSTool

    BSI bedroht Sicherheitsforscher

    Verschiedene Personen berichten dem Bundesamt für Sicherheit in der Informationstechnik (BSI) von einer gravierenden Sicherheitslücke in der Verschlüsselung des von der Behörde bereitgestellten Programms GSTool. Statt Dank erhalten sie juristische Drohungen.

    11.09.201361 Kommentare

  34. Filehosting: Dropbox-Client entschlüsselt

    Filehosting

    Dropbox-Client entschlüsselt

    Sicherheitsforscher haben den in Python geschriebenen Dropbox-Client entschlüsselt und ihre Ergebnisse veröffentlicht. Damit offenbaren sie potentielle Sicherheitslücken - auch für andere Software.

    29.08.201344 Kommentare

  35. Allcast: Chromecast-Update blockiert alternative Streaming-App

    Allcast

    Chromecast-Update blockiert alternative Streaming-App

    Google verhindert mit einem neuen Update, dass die Streaming-App Allcast lokale Inhalte und Cloud-Daten über den Chromecast streamt. Entwickler Koushik Dutta unterstellt dem Unternehmen, dass es absichtlich unabhängige Entwickler ausschließt.

    26.08.20139 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
Anzeige

Gesuchte Artikel
  1. Gopro Hero 3+
    Neue Actionkamera mit evolutionären Änderungen
    Gopro Hero 3+: Neue Actionkamera mit evolutionären Änderungen

    Gopro hat mit der Hero 3+ eine leicht verbesserte Version seiner Actionkamera vorgestellt, die mit einem besseren Objektiv, veränderter Bildabstimmung und einer längeren Akkulaufzeit aufwartet.
    (Gopro Hero 4)

  2. Capo 3 ausprobiert
    Musiksoftware mit fast automatischer Akkorderkennung
    Capo 3 ausprobiert: Musiksoftware mit fast automatischer Akkorderkennung

    Mit Capo 3 können Musiker Lieder aus der iTunes-Bibliothek analysieren und langsam abspielen lassen. Neu ist eine Automatik, die Akkorde direkt als Diagramm anzeigt. Ob das zuverlässig funktioniert, hat Golem.de ausprobiert.
    (Musiksoftware)

  3. Sony Xperia Z1 Compact im Test
    Das erste echte Mini
    Sony Xperia Z1 Compact im Test: Das erste echte Mini

    Sony ist der erste Hersteller, der eine wirklich leistungsstarke Miniversion eines aktuellen Topgerätes herausbringt. Das Xperia Z1 Compact ist eine verkleinerte, aber genauso leistungsstarke Version des Xperia Z1 - mit einem deutlich besseren Display und langer Akkulaufzeit.
    (Sony Xperia Z1 Compact)

  4. Streaming
    Amazon Prime wird teurer und enthält Videoflatrate
    Streaming: Amazon Prime wird teurer und enthält Videoflatrate

    Bislang konnte man über die Prime-Mitgliedschaft von Amazon bei den Versandkosten für die beschleunigte Lieferung sparen und E-Books ausleihen. Künftig lassen sich für die Jahresgebühr auch Filme und Serien streamen. Doch das wird teuer. Auch für Nutzer, die das neue Angebot nicht brauchen.
    (Amazon Prime)

  5. HTC One 2014er Edition
    Telekom verkauft HTCs neues Topsmartphone ab April
    HTC One 2014er Edition: Telekom verkauft HTCs neues Topsmartphone ab April

    Die Deutsche Telekom wird HTCs neues One-Modell bereits Anfang April 2014 verkaufen. Damit kommt es parallel mit Samsungs Galaxy S5 auf den Markt. Die wesentlichen technischen Daten des neuen HTC-Topmodells sind bereits vorab bekanntgeworden.
    (Htc One)

  6. Diablo 3 Reaper of Souls im Test
    Klick-Tod dem Tod
    Diablo 3 Reaper of Souls im Test: Klick-Tod dem Tod

    Klick, klick, klick, klick - tot. Die Diablo-3-Erweiterung Reaper of Souls taucht die Welt Sanktuario zwar in ein stimmungsvoll düsteres Licht, Solospieler bleiben am Ende dennoch unbefriedigt. Unser Test erklärt für wen die Erweiterung trotzdem lohnt.
    (Diablo 3)

  7. Oneplus One
    Cyanogenmod-Smartphone mit Topausstattung für 270 Euro
    Oneplus One: Cyanogenmod-Smartphone mit Topausstattung für 270 Euro

    Oneplus hat alle Details zum One-Smartphone veröffentlicht: Mit gerade einmal 270 Euro hat das Smartphone mit Oberklassenausstattung den Preis eines Mittelklassegeräts. Allerdings wird es nicht einfach, das erste Cyanogenmod-Smartphone überhaupt zu bekommen.
    (One Plus)


Verwandte Themen
Lightspark, Gnash, ReactOS, FUSE, F2FS, Xeon Phi, Pulseaudio, Black Hat 2014, Black Hat 2015, Black Hat, Btrfs, Snapchat, Broadcom, Chromecast

RSS Feed
RSS FeedReverse Engineering

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige