Abo Login

Security

Viren, Würmer oder Trojaner bedrohen die Sicherheit vieler Anwender. Sicherheitslücken in der Software bergen ebenfalls oft Risiken für Nutzer. Schutz vor Angriffen bieten nur regelmäßige Updates, Antivirensoftware und Verschlüsselungstechnologien.

Artikel

  1. Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

    Tor-Netzwerk

    Öffentliche Bibliotheken sollen Exit-Relays werden

    Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen.

    01.08.201519 Kommentare

  1. Schwachstellen: Fernzugriff öffnet Autotüren

    Schwachstellen

    Fernzugriff öffnet Autotüren

    Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht.

    01.08.20153 Kommentare

  2. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht

    Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201545 Kommentare

Anzeige
  1. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Bundestags-Hack

    Reparatur des Bundestagsnetzes soll vier Tage dauern

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.

    31.07.20153 Kommentare

  2. Security: Gehacktes Scharfschützengewehr schießt daneben

    Security

    Gehacktes Scharfschützengewehr schießt daneben

    Die "Smart Rifles" der Firma Tracking Point lassen sich einfach per WLAN manipulieren. Mit falschen Eingaben schießen sie auf Ziele, die der Schütze gar nicht im Visier hat.

    30.07.201535 KommentareVideo

  3. Schwachstelle: MKV-Dateien können Android einfrieren

    Schwachstelle

    MKV-Dateien können Android einfrieren

    Vorsicht beim Filmegucken auf dem Android-Smartphone. Eine manipulierte MKV-Datei kann das gesamte System einfrieren. Befindet sie sich bereits auf dem Gerät, hilft auch ein Neustart nichts.

    30.07.201541 KommentareVideo

  1. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit

    Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare

  2. Honeynet des TÜV Süd: Simuliertes Wasserwerk wurde sofort angegriffen

    Honeynet des TÜV Süd

    Simuliertes Wasserwerk wurde sofort angegriffen

    Kaum online kamen schon die ersten Zugriffe: Das Sicherheitsunternehmen TÜV Süd hat eine Wasserwerkssimulation als Honeynet aufgesetzt und acht Monate lang ins Internet gestellt. Auch Betreiber von kleinen und unbedeutenden Anlagen mit Internetanschluss seien unmittelbar gefährdet, folgern die Sicherheitsexperten.

    28.07.201584 Kommentare

  3. Security: Apples App Store als Einfallstor für Schadcode

    Security

    Apples App Store als Einfallstor für Schadcode

    Über eine Schwachstelle in der Verarbeitung von Belegen für Einkäufe in Apples App Store lässt sich Code auf fremden Rechnern einschleusen.

    28.07.20150 KommentareVideo

  1. Soziales Netzwerk: Neuer Anlauf gegen Klarnamenzwang bei Facebook

    Soziales Netzwerk  

    Neuer Anlauf gegen Klarnamenzwang bei Facebook

    Facebook hält in Europa konsequent am Klarnamenzwang seiner Nutzer fest. Nachdem vor zwei Jahren ein deutsches Gericht diese Praxis gebilligt hat, will der Hamburger Datenschützer Caspar nun mit Hilfe des EuGH die Regelung kippen.

    28.07.201570 Kommentare

  2. Vorratsdatenspeicherung: Eco protestiert gegen Speicherpläne, Maas verteidigt sie

    Vorratsdatenspeicherung

    Eco protestiert gegen Speicherpläne, Maas verteidigt sie

    Die IT-Branche will die Pläne zur Vorratsdatenspeicherung in Brüssel stoppen. Justizminister Maas hat nun einen Grund dafür gefunden, warum er noch im Januar gegen das Gesetz war.

    28.07.201525 Kommentare

  3. IT-Sicherheit: Fehler in Android könnte Millionen Geräte gefährden

    IT-Sicherheit

    Fehler in Android könnte Millionen Geräte gefährden

    Laut einem IT-Sicherheitsforscher lassen sich fast alle im Umlauf befindlichen Geräte vergleichsweise einfach in Wanzen verwandeln. Details gibt es noch nicht, es soll aber mehrere Schwachstellen in Androids Stagefright-Framework geben.

    28.07.201530 Kommentare

  1. Security: PHP File Manager hat gravierende Sicherheitslücken

    Security

    PHP File Manager hat gravierende Sicherheitslücken

    Seit Jahren ungepatchte Schwachstellen im PHP File Manager gefährden zahlreiche Server, darunter auch von großen Unternehmen. Der Hersteller reagiert nicht auf Anfragen.

    28.07.201517 Kommentare

  2. Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

    Anonymisierung

    Hornet soll das schnellere Tor-Netzwerk werden

    Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

    28.07.201516 Kommentare

  3. Rowhammer: Speicher-Bitflips mittels Javascript

    Rowhammer

    Speicher-Bitflips mittels Javascript

    Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig.

    28.07.201530 Kommentare

  1. Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

    Spionagesoftware

    Der Handel des Hacking Teams mit Zero-Days

    Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen - und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse.

    27.07.201518 Kommentare

  2. Schadcode: Per Digitalradio das Auto lenken

    Schadcode

    Per Digitalradio das Auto lenken

    Musik, Staumeldungen, Schadcode. Über den digitalen Sendestandard DAB können Angreifer Schadcode auf ein Auto übertragen und dessen System manipulieren.

    27.07.201536 Kommentare

  3. Security: Zahlreiche Steam-Konten gehackt

    Security

    Zahlreiche Steam-Konten gehackt

    Die Steam-Konten mehrerer Twitch-Streamer wurden offenbar von Unbekannten übernommen. Sie nutzen einen Fehler in der Anmeldefunktion aus. Valve hat bereits ein Update bereitgestellt.

    27.07.201576 Kommentare

  4. Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Deep-Web-Studie

    Wo sich die Cyberkriminellen tummeln

    Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

    24.07.2015109 Kommentare

  5. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware

    Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201594 Kommentare

  6. Daybreak Games: John Smedley tritt wohl wegen Hackerangriffen zurück

    Daybreak Games

    John Smedley tritt wohl wegen Hackerangriffen zurück

    Hat das Hackerkollektiv Lizard Squad den Chef von Daybreak Games (früher: Sony Online Entertainment) zum Rücktritt gebracht? Es wirkt so - zumindest hat John Smedley eine Auszeit angekündigt, nachdem er und seine Firma massiv durch Angriffe unter Druck gesetzt wurden.

    23.07.201512 KommentareVideo

  7. Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Security

    Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben.

    23.07.20155 Kommentare

  8. Gerichtsurteil: Facebook kann Durchsuchungsbefehle nicht stoppen

    Gerichtsurteil

    Facebook kann Durchsuchungsbefehle nicht stoppen

    Beim Schutz von Nutzerdaten hat Facebook eine Niederlage erlitten. Staatsanwälte dürfen massenhaft Daten von Nutzern beschlagnahmen, wenn sie einen richterlichen Beschluss dafür haben.

    22.07.201561 Kommentare

  9. Überwachung in Pakistan: Verschweigen ist Gold

    Überwachung in Pakistan

    Verschweigen ist Gold

    Pakistan überwacht die Kommunikation seiner Bevölkerung mit großem Aufwand. Interne Dokumente zeigen, dass deutsche Firmen einen Teil der Technik lieferten.

    22.07.201519 Kommentare

  10. Autosteuerung gehackt: Fiat Chrysler schließt gefährliche Sicherheitslücke

    Autosteuerung gehackt  

    Fiat Chrysler schließt gefährliche Sicherheitslücke

    Über das Internet können Hacker das Uconnect-System von Fiat Chrysler übernehmen. Selbst die Lenkung und die Bremsen lassen sich damit manipulieren. Europäische Autos sind offenbar nicht betroffen.

    21.07.201541 Kommentare

  11. Anonymisierung: Edward Snowden fordert mehr Schutz für Internetnutzer

    Anonymisierung

    Edward Snowden fordert mehr Schutz für Internetnutzer

    Die Identität sollte im Internet von der Person nachhaltig getrennt werden: Diesen Appell richtete Edward Snowden an die Teilnehmer des 93. Treffens der Mitglieder der Internet Engineering Task Force und machte dazu auch einige Vorschläge.

    21.07.201526 Kommentare

  12. Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren

    Spionagesoftware

    Drohnen sollen Geräte aus der Luft infizieren

    Schnüffelsoftware aus der Luft: Geht es nach den Plänen des Hacking Teams und der Boeing-Tochter Insitu, sollen auch Drohnen künftig Spionagesoftware verteilen.

    20.07.201520 Kommentare

  13. Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut

    Internetnutzung verschleiern

    Proxyham angeschaut und nachgebaut

    Zu Proxyham gibt es mittlerweile eine Reihe von Mythen und Verschwörungstheorien. Dabei erfordert das Konzept weder geheime Hardware noch spezielle Software. Einen Nachbau gibt es bereits.

    18.07.201527 Kommentare

  14. Hacking Team: Eine Spionagesoftware außer Kontrolle

    Hacking Team

    Eine Spionagesoftware außer Kontrolle

    IMHO Die geleakten Unterlagen des Hacking Teams offenbaren zwei erschreckende Fakten: Der lukrative Handel mit Spionagesoftware fördert eine Schattenwirtschaft, in der offenbar rechtliche Übertritte zum Alltag gehören - und diese werden wegen der Verflechtung mit staatlichen Auftraggebern auch stillschweigend geduldet.

    17.07.201542 Kommentare

  15. Verschlüsselung: Der lange Abschied von RC4

    Verschlüsselung

    Der lange Abschied von RC4

    Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.

    17.07.201522 Kommentare

  16. Informatikerin gewählt: Hansen neue Landesdatenschutzbeauftragte in Kiel

    Informatikerin gewählt

    Hansen neue Landesdatenschutzbeauftragte in Kiel

    Die Hängepartie bei der Nachfolge von Thilo Weichert ist beendet: Der schleswig-holsteinische Landtag wählte mit großer Mehrheit seine Stellvertreterin an die Spitze des Unabhängigen Landesschutzzentrums.

    16.07.20159 Kommentare

  17. Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern

    Poodle-Nachspiel

    Mace und weitere Lücken in TLS-Servern

    Cisco, F5, Juniper, Fortinet: Ein Sicherheitsforscher hat eine Reihe von TLS-Servern entdeckt, die den sogenannten Message Authentication Code (MAC) von Verbindungen nicht prüfen. Andere Serverimplementierungen prüfen eine Checksumme am Ende des Handshakes nicht.

    16.07.20150 Kommentare

  18. Cybercrime: Internationale Polizeiaktion hebt das Darkode-Forum aus

    Cybercrime

    Internationale Polizeiaktion hebt das Darkode-Forum aus

    Sicherheitsbehörden sind in einer internationalen Aktion gegen den illegalen Online-Marktplatz Darkode vorgegangen. Das Untergrund-Forum ist vom Netz genommen worden, es hat weltweit Verhaftungen gegeben.

    16.07.20154 Kommentare

  19. Fluggastdatenspeicherung: EU-Parlament votiert für PNR-Datenbank

    Fluggastdatenspeicherung

    EU-Parlament votiert für PNR-Datenbank

    Die Pläne für eine europaweite Speicherung von Fluggastdaten haben eine weitere Hürde im Europaparlament genommen. Datenschützer kritisieren die Entscheidung des Innenausschusses als "Grundstein für die Totalüberwachung des Reiseverkehrs".

    15.07.201515 Kommentare

  20. Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Anonymisierung

    Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Im Tor-Netzwerk sind Hunderte gefälschte Webseiten entdeckt worden. Über diese könnten Dritte persönliche Daten abgreifen.

    15.07.201510 Kommentare

  21. Recht auf Vergessen: Google veröffentlicht versehentlich Details zu Löschanträgen

    Recht auf Vergessen

    Google veröffentlicht versehentlich Details zu Löschanträgen

    Die überwiegende Mehrheit der Löschanträge bei Google bezieht sich auf private Informationen von Nutzern. Bei Politikern und Prominenten ist die Löschquote deutlich geringer, wie eine Auswertung von Zahlen aus Google-Quellcode ergibt.

    15.07.201516 Kommentare

  22. Windows: Microsoft reagiert schnell auf Zero-Day-Lücken

    Windows

    Microsoft reagiert schnell auf Zero-Day-Lücken

    In seinen jetzt veröffentlichten Patches hat Microsoft gleich zwei Zero-Day-Lücken geschlossen, die vom Hacking Team verwendet wurden. Eine betrifft den Internet Explorer 11, die andere den Windows-Kernel.

    15.07.201517 Kommentare

  23. Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Spionagesoftware

    Hacking Team nutzt UEFI-Rootkit

    Um seine Spionagesoftware permanent auf dem Rechner eines Opfers zu platzieren, nutzt das Hacking Team offenbar auch ein UEFI-Rootkit. Damit lässt sich der Trojaner auch nach einer Neuinstallation des Betriebssystems wieder nutzen.

    14.07.201541 Kommentare

  24. Geleakte Daten: Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Geleakte Daten

    Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Italienische Strafverfolgungsbehörden haben Ermittlungen gegen sechs ehemalige Angestellte des Hacking Teams im Zusammenhang mit den jüngst geleakten Daten des Unternehmens aufgenommen. Die Mitarbeiter waren bereits zuvor in Verdacht geraten.

    14.07.201525 Kommentare

  25. IT-Sicherheit: Zero-Day-Lücke in Java 1.8 entdeckt

    IT-Sicherheit

    Zero-Day-Lücke in Java 1.8 entdeckt

    In der aktuellen Version 1.8 von Java gibt es eine bislang unbekannte Schwachstelle, die bereits aktiv ausgenutzt wird. Ziel der Angriffe mit der Zero-Day-Lücke sind Mitarbeiter staatlicher und militärischer Organisationen.

    14.07.201523 Kommentare

  26. Proxyham: Anonymisierung, die es nicht geben darf?

    Proxyham

    Anonymisierung, die es nicht geben darf?

    Ein US-Entwickler wollte im August den Proxyham vorstellen - Internetnutzer sollten sich damit vor Verfolgung schützen können. Doch plötzlich erklärt er das Projekt für tot.

    14.07.201590 Kommentare

  27. Hacking Team: Carabinieri kapern mal kurz das Internet

    Hacking Team

    Carabinieri kapern mal kurz das Internet

    Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll.

    13.07.20153 Kommentare

  28. Security: Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    Security  

    Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    In den internen Daten des Hacking Teams haben Experten zwei weitere bislang unbekannte Flash-Lücken entdeckt. Adobe will schnellstmöglich einen Patch bereitstellen.

    12.07.201580 Kommentare

  29. Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück

    Nach Hackerangriff

    OPM-Chefin Katherine Archuleta tritt zurück

    Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Hackerattacke auf die US-Bundesverwaltung OPM sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg - nun räumt Katherine Archuleta ihren Schreibtisch.

    11.07.201513 Kommentare

  30. Google: Chrome blockierte vorübergehend Torrent-Seiten

    Google  

    Chrome blockierte vorübergehend Torrent-Seiten

    Zahlreiche populäre Torrent-Seiten waren zeitweise in Googles Browser Chrome und im Browser Firefox nicht erreichbar. Stattdessen erschien ein Hinweis auf schädliche Software. Inzwischen hat Google die Webseiten wieder freigegeben.

    11.07.201518 Kommentare

  31. Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Spionagesoftware

    Die zweifelhafte Ethik des Hacking Teams

    Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche.

    10.07.2015108 Kommentare

  32. Systemverschlüsselung: Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Systemverschlüsselung

    Yubikeys Zwei-Faktor-Authentifizierung unter Linux nutzen

    Mit Hilfe des Yubikeys lässt sich eine verschlüsselte Systempartition unter Linux zusätzlich per Zwei-Faktor-Authentifizierung absichern. In dieser Kombination kann auch ein bequemeres Kennwort genutzt werden.

    10.07.201538 Kommentare

  33. Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate

    Sicherheitslücke

    OpenSSL akzeptiert falsche Zertifikate

    Ein OpenSSL-Update behebt eine kritische Sicherheitslücke. Mittels einiger Tricks kann ein Angreifer damit ein gewöhnliches Zertifikat zu einer Zertifizierungsstelle machen. Betroffen sind vor allem Clients.

    09.07.20155 Kommentare

  34. IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    IT-Sicherheit

    B.Z. vermutlich durch Hackerangriff offline

    Seit Stunden ist die Webseite der B.Z. des Axel-Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die B.Z. spricht hingegen von technischen Schwierigkeiten.

    09.07.201530 Kommentare

  35. OpenSSH: Microsoft spendet mehr an OpenBSD als Google

    OpenSSH

    Microsoft spendet mehr an OpenBSD als Google

    Ungewöhnliche Zeiten fordern ungewöhnliche Maßnahmen: Deshalb spendet Microsoft in diesem Jahr mehr an die OpenBSD-Stiftung als Google oder Facebook. Die erstmalige Zahlung ist aber eigennützig und dient auch der Verbesserung von Windows.

    09.07.201532 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 147
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
Truecrypt, Abusix, DKIM, StrongSwan, Flashback, Hacking Team, Privdog, Binary Planting, Comodo, bsides, Scroogle, OpenPGP, SHA-3, Crypto Wars, letsencrypt

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de