Security

Viren, Würmer oder Trojaner bedrohen die Sicherheit vieler Anwender. Sicherheitslücken in der Software bergen ebenfalls oft Risiken für Nutzer. Schutz vor Angriffen bieten nur regelmäßige Updates, Antivirensoftware und Verschlüsselungstechnologien.

Artikel

  1. Privacy: Unsichtbares Tracking mit Bildern statt Cookies

    Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

    Canvas Fingerprinting heißt eine Tracking-Methode, die inzwischen auf vielen populären Webseiten zu finden ist - zeitweilig auch bei Golem.de. Wir waren darüber nicht informiert und haben die Tracking-Methode umgehend entfernen lassen.

    23.07.201422 Kommentare

  1. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe

    Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201427 Kommentare

  2. Sicherheit: Apple dementiert Hintertüren in iOS

    Sicherheit  

    Apple dementiert Hintertüren in iOS

    Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

    22.07.201458 Kommentare

Anzeige
  1. Datensicherheit: Sicherheitsforscher warnt vor Hintertüren in iOS

    Datensicherheit

    Sicherheitsforscher warnt vor Hintertüren in iOS

    Undokumentierte Systemdienste in Apples Betriebssystem iOS sollen es Angreifern leicht machen, Nutzerdaten auszulesen. Auch Apple selbst kann laut einem Sicherheitsforscher alle Daten einsehen und weitergeben.

    22.07.201416 Kommentare

  2. Türen geöffnet: Studenten "hacken" Tesla Model S

    Türen geöffnet

    Studenten "hacken" Tesla Model S

    Wenn Hacker Autos angreifen, kann es schnell gefährlich werden. Chinesischen Studenten soll das im Rahmen eines Sicherheitswettbewerbs bei einem Tesla S gelungen sein.

    21.07.201474 Kommentare

  3. Offenes Internet: EFF legt eigene Router-Software für WLAN-Netze vor

    Offenes Internet

    EFF legt eigene Router-Software für WLAN-Netze vor

    Die Electronic Frontier Foundation hat eine eigene Router-Software für sichere, teilbare Open-Wireless-Netzwerke vorgelegt. Noch befindet sich die Software allerdings in einer frühen Entwicklungsphase.

    21.07.20140 Kommentare

  1. Passenger Name Record: Journalist findet seine Kreditkartendaten beim US-Zoll

    Passenger Name Record

    Journalist findet seine Kreditkartendaten beim US-Zoll

    Ars-Technica-Redakteur Cyrus Farivar wollte von der US-Zoll- und Grenzschutzbehörde CBP seinen Passenger Name Record (PNR) haben. Nach mehreren Monaten gelang ihm die volle Einsicht dieser für Fluggäste wichtigen Daten. Seit März 2005 speichern die Behörden teils überraschende Daten über ihn.

    20.07.201441 Kommentare

  2. Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Elektronischer Kampf

    Nato-Übung störte möglicherweise zivilen Luftverkehr

    Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.

    18.07.201414 Kommentare

  3. Ex-CIA-Deutschlandchef: Wir konnten Schröder leider nicht abhören

    Ex-CIA-Deutschlandchef  

    Wir konnten Schröder leider nicht abhören

    Der frühere CIA-Deutschlandchef hält die Ausweisung seines Nachfolgers für angemessen. Deutschland müsse aber noch entschiedener auftreten, um im Weißen Haus verstanden zu werden.

    17.07.201444 Kommentare

  4. Schwachstelle in Symfony: W0rm hackt Cnet

    Schwachstelle in Symfony

    W0rm hackt Cnet

    Die russische Hackergruppe W0rm hat sich Zugang zu den Servern der Nachrichtenwebseite Cnet verschafft. Die Datenbank mit Benutzerdaten wollen die Hacker für einen symbolischen Betrag von einem Bitcoin verkaufen.

    16.07.201410 Kommentare

  5. Fork: LibreSSL hat Zufallsprobleme unter Linux

    Fork

    LibreSSL hat Zufallsprobleme unter Linux

    Unter bestimmten Umständen lieferte LibreSSL unter Linux dieselben Zufallszahlen mehrfach. Das Problem wurde in einem neuen Release behoben, die OpenBSD-Entwickler sehen aber das eigentliche Problem beim Linux-Kernel.

    16.07.201471 Kommentare

  6. Oracle: Sicherheitsupdate für Java 7 und 8

    Oracle

    Sicherheitsupdate für Java 7 und 8

    Am Oracle-Patchday, der zeitversetzt einmal im Quartal nach den Patchtagen von Microsoft und Adobe stattfindet, hat das Unternehmen neue Versionen von Java veröffentlicht. Wer Java 7 oder 8 einsetzt, sollte ein Update durchführen.

    16.07.201421 Kommentare

  7. Project Zero: Google baut Internet-Sicherheitsteam auf

    Project Zero

    Google baut Internet-Sicherheitsteam auf

    Mit Vollzeit-Entwicklern im Project Zero will Google, das Sicherheitsforschung bisher nur nebenbei betrieben hat, das Internet sicherer machen und politisch Verfolgten helfen.

    15.07.20149 Kommentare

  8. US Secret Service: Warnung vor Keyloggern auf Hotelrechnern

    US Secret Service

    Warnung vor Keyloggern auf Hotelrechnern

    Viele Hotels stellen ihren Gästen Rechner zur Verfügung, mit denen sie ins Internet gehen können, um E-Mails zu checken, Überweisungen zu tätigen oder Rückflüge zu bestätigen. Ein riskantes Unterfangen, sagt der US Secret Service und warnt vor Keyloggern auf diesen Rechnern.

    15.07.201439 Kommentare

  9. Überwachung: NSA-Ausschuss erwägt Einsatz mechanischer Schreibmaschinen

    Überwachung

    NSA-Ausschuss erwägt Einsatz mechanischer Schreibmaschinen

    Die Spähattacken der Geheimdienste führen offenbar zu einem Comeback der Schreibmaschine. Auch der Untersuchungsausschuss will auf antiquierte Technik zurückgreifen. "Lächerlich", findet ein SPD-Ausschussmitglied.

    14.07.201455 Kommentare

  10. Cockpit: Piloten warnen vor angreifbaren Bordcomputern

    Cockpit

    Piloten warnen vor angreifbaren Bordcomputern

    Der IT-Security-Spezialist und Pilot Hugo Teso hat erneut vorgeführt, wie sich mit einer Schadsoftware die Steuerung eines Flugzeugs übernehmen lässt, wenn die Maschine mit Autopilot fliegt. Cockpit fordert nun Konsequenzen.

    14.07.201425 Kommentare

  11. Kontrollausschuss: Die Angst der Abgeordneten, abgehört zu werden

    Kontrollausschuss

    Die Angst der Abgeordneten, abgehört zu werden

    Nach den jüngsten Enthüllungen über Spionagefälle in Deutschland wächst die Angst unter Bundestagsabgeordneten im NSA-Untersuchungsausschuss, selbst Opfer von Ausspähungen durch Geheimdienste zu werden.

    13.07.201463 Kommentare

  12. Google-Suche: Löschanträge offenbar durchgewunken

    Google-Suche

    Löschanträge offenbar durchgewunken

    Google überprüft offenbar eingereichte Löschanträge nur ungenügend oder gar nicht. Selbst solche, die nicht den Abwägungskriterien des EuGH entsprechen, werden umgesetzt, heißt es laut Recherchen der Welt am Sonntag.

    13.07.2014143 Kommentare

  13. NSA-Affäre: USA verärgert über Rauswurf von CIA-Vertreter

    NSA-Affäre

    USA verärgert über Rauswurf von CIA-Vertreter

    Die US-Regierung hat erstmals die Ausweisung ihres Geheimdienstrepräsentanten kommentiert. Laut Medienberichten wurde der Bundesregierung vor dem Rauswurf eine engere Geheimdienstkooperation angeboten.

    12.07.2014206 Kommentare

  14. Invisible.im: Spurloses Chatten ohne Metadaten

    Invisible.im

    Spurloses Chatten ohne Metadaten

    Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

    11.07.201421 Kommentare

  15. Silent Circle: Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Silent Circle

    Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Künftig können Silent-Circle-Benutzer verschlüsselt mit Gegenstellen in mehr Ländern telefonieren, die kein Abonnement bei dem Anbieter haben. Der Dienst soll in 79 Ländern weltweit funktionieren - ins Mobilfunknetzwerk und ins Festnetz.

    11.07.20141 Kommentar

  16. Zertifikatsfälschungen: Microsoft-Update sperrt indische Zertifizierungsstelle

    Zertifikatsfälschungen

    Microsoft-Update sperrt indische Zertifizierungsstelle

    Nach dem Auftauchen von Zertifikatsfälschungen des indischen National Informatics Centre (NIC) liefert Microsoft ein Windows-Update, welches die Zertifikate sperrt. Ursprünglich war nur von vier gefälschten Zertifikaten die Rede, inzwischen sind 45 bekannt.

    11.07.20146 Kommentare

  17. Suchmaschinen: EU-Reform würde Link-Löschung ohne Begründung erlauben

    Suchmaschinen

    EU-Reform würde Link-Löschung ohne Begründung erlauben

    Die geplante EU-Datenschutzreform könnte das Löschen von Suchergebnissen noch viel einfacher machen. In den Verhandlungen soll nun versucht werden, das Recht auf Meinungsfreiheit zu stärken. Einem neu geschaffenen Google-Löschbeirat gehört auch Jimmy Wales an.

    11.07.20146 Kommentare

  18. Linken-Chef: Regierung soll Krypto-Smartphones für alle ermöglichen

    Linken-Chef

    Regierung soll Krypto-Smartphones für alle ermöglichen

    Die Regierung soll ein Programm auflegen, das breiteren Bevölkerungsschichten einen kostengünstigen Zugang zu Kryptohandys ermöglicht. Der eigentliche Skandal sei "die massenhafte Ausspähung aller Bürger", sagt Linke-Chef Riexinger.

    11.07.201436 Kommentare

  19. Datenschutzbeauftragter: Thilo Weichert scheitert bei Wiederwahl

    Datenschutzbeauftragter

    Thilo Weichert scheitert bei Wiederwahl

    Der Kieler Landtag ist immer wieder für unerwartete Wahlschlappen gut. Dieses Mal traf es den Datenschutzbeauftragten Thilo Weichert, dessen zweite Wiederwahl eigentlich als Formsache angesehen worden war.

    11.07.201415 Kommentare

  20. Google Maps: Wie Betrüger den Kartendienst von Google manipulieren

    Google Maps

    Wie Betrüger den Kartendienst von Google manipulieren

    Jeder kann Einträge in Google Maps ändern. Manche nutzen das aus, um Konkurrenten zu schädigen. Dagegen tut Google zu wenig, sagt einer, der ständig Karten manipuliert.

    11.07.2014121 Kommentare

  21. NSA-Affäre: Bundesregierung weist US-Geheimdienstvertreter aus

    NSA-Affäre  

    Bundesregierung weist US-Geheimdienstvertreter aus

    Die Bundesregierung zieht eine scharfe diplomatische Konsequenz aus der NSA-Affäre. Der Repräsentant der US-Geheimdienste in Berlin wird ausgewiesen.

    10.07.201457 Kommentare

  22. Minilock: Verschlüsselung ohne Schlüsselverwaltung

    Minilock

    Verschlüsselung ohne Schlüsselverwaltung

    Einfaches Verschlüsseln von Dateien ohne lästiges Verwalten der privaten Schlüssel - das verspricht die Browser-App Minilock. Mit ihr können die Dateien per Drag-and-Drop verschlüsselt werden.

    10.07.201440 Kommentare

  23. India CCA: Gefälschte Zertifikate für Google-Domains

    India CCA

    Gefälschte Zertifikate für Google-Domains

    Mitarbeiter von Google haben mehrere gefälschte Zertifikate für Domains des Konzerns gefunden. Ausgestellt wurden sie von einer Zertifizierungsstelle der indischen Regierung. Diese Zertifizierungsstelle wird nur von Windows akzeptiert.

    10.07.20148 Kommentare

  24. Recht auf Vergessen: Microsoft plant Löschformular für Bing

    Recht auf Vergessen  

    Microsoft plant Löschformular für Bing

    Vom EuGH-Urteil zum Recht auf Vergessen ist nicht nur Google betroffen. Auch Microsoft plant nun ein Onlineformular, um Artikel bei den Suchen von Bing und Yahoo filtern zu lassen.

    10.07.201415 Kommentare

  25. Android-Schwachstelle: Bösartige Apps können unberechtigt telefonieren

    Android-Schwachstelle

    Bösartige Apps können unberechtigt telefonieren

    Über eine Schwachstelle in Android können Apps Telefonverbindungen aufbauen oder bestehende kappen. Außerdem können sie USSD-Codes ausführen.

    10.07.20147 Kommentare

  26. Flugsicherheit: Auch Großbritannien verbietet Geräte mit leerem Akku

    Flugsicherheit

    Auch Großbritannien verbietet Geräte mit leerem Akku

    Großbritannien lässt keine Tablets, Notebooks und Smartphones im Handgepäck mehr zu, deren Akku entladen ist. Zuvor hatte die US-Behörde für Transportsicherheit TSA eine ähnliche Bestimmung erlassen.

    09.07.2014111 Kommentare

  27. Fritzbox: Neue AVM-Router und FritzOS 6.20 kommen bis September

    Fritzbox  

    Neue AVM-Router und FritzOS 6.20 kommen bis September

    AVM wird seine Router Fritzbox 3490 und Fritz Powerline 1000E in den Handel bringen. FritzOS 6.20 verspricht mehr Sicherheit, was das Unternehmen auch nötig hat.

    09.07.201493 Kommentare

  28. Forschung: Gedruckte Diode macht Strom aus Handysignalen

    Forschung

    Gedruckte Diode macht Strom aus Handysignalen

    Schwedische Wissenschaftler haben ein Bauelement erfunden, welches das Frequenzband von 1,6 GHz zur Stromerzeugung nutzen kann. Da die Diode gedruckt werden kann, lassen sich so neue Smart-Tags herstellen.

    09.07.201414 KommentareVideo

  29. Android: Zurücksetzen löscht Daten nur unvollständig

    Android

    Zurücksetzen löscht Daten nur unvollständig

    Auf bei Ebay ersteigerten gebrauchten Android-Smartphones haben Sicherheitsexperten haufenweise persönliche Daten entdeckt. Die bleiben erhalten, auch wenn der Vorbesitzer das Smartphone zurücksetzt.

    09.07.201476 Kommentare

  30. Security: Kritik am E-Mail-Dienst Protonmail

    Security

    Kritik am E-Mail-Dienst Protonmail

    Protonmail verspricht dank Verschlüsselung weitgehend sichere E-Mail-Kommunikation. Der Dienst bietet einen webbasierten Zugang zu den Postfächern. Dort wurde bereits ein XSS-Fehler entdeckt.

    09.07.20148 Kommentare

  31. Sicherheitslücke: Lifx-LED-Lampe verrät WLAN-Passwort

    Sicherheitslücke

    Lifx-LED-Lampe verrät WLAN-Passwort

    Sicherheitsexperten haben erfolgreich eine LED-Lampe mit WLAN-Mesh-Funktion angegriffen. Der Weg ist zwar recht aufwendig, könnte aber die Vorlage für weitere Forschung sein, denn im drahtlosen Smarthome gibt es zahlreiche neue Geräte mit potenziellen Sicherheitslücken.

    08.07.201417 Kommentare

  32. Anwälte: Falsche Filesharing-Abmahnung verbreitet massenhaft Malware

    Anwälte

    Falsche Filesharing-Abmahnung verbreitet massenhaft Malware

    Zwei bekannte Anwälte warnen vor gefälschten Abmahnungen wegen illegalen Musikdownloads. An den massenhaft verschickten E-Mails hängt eine Zip-Datei mit Schadcode.

    07.07.201439 Kommentare

  33. Matthew Garrett: Eigene Schlüssel für Android-ROMs

    Matthew Garrett

    Eigene Schlüssel für Android-ROMs

    Selbst erstellte oder verfügbare Android-ROMs lassen sich mit eigenen Schlüsseln signieren, was die Sicherheit deutlich erhöhen könnte. Den komplizierten Prozess erklärt Matthew Garrett, der die Schlüsselverwaltung für UEFI Secure Boot unter Linux erarbeitete.

    07.07.20140 Kommentare

  34. Kinko: E-Mail-Verschlüsselung auch für Einsteiger

    Kinko

    E-Mail-Verschlüsselung auch für Einsteiger

    Mit dem kleinen Kinko-Rechner soll die E-Mail-Verschlüsselung für jedermann leicht gemacht werden. Die Einrichtung auf dem Client entfällt, der Kinko verschlüsselt ausgehende elektronische Post, bevor sie an den Provider geht.

    07.07.201490 KommentareVideo

  35. Privatsphäre: Bundesminister verlangt Datenschutz beim vernetzten Auto

    Privatsphäre

    Bundesminister verlangt Datenschutz beim vernetzten Auto

    Bundesjustiz- und -verbraucherschutzminister Heiko Maas (SPD) will Autofahrer vor allzu neugierigen Blicken der Automobilindustrie schützen, weil Fahrzeuge immer detaillierter über unser Fahrverhalten Bescheid wissen.

    07.07.201414 Kommentare

  36. Sicherheitsbestimmung: Leerer Akku - kein Flug in die USA

    Sicherheitsbestimmung

    Leerer Akku - kein Flug in die USA

    Die US-Behörde für Transportsicherheit TSA erlaubt bei Direktflügen in die USA die Mitnahme von Smartphones, Tablets und Notebooks nur noch, wenn deren Akku geladen ist. Die Sorge vor sprengstoffgefüllten Attrappen ist groß.

    07.07.2014188 Kommentare

  37. Hans-Peter Uhl (CSU): "USA gleicht einer digitalen Besatzungsmacht"

    Hans-Peter Uhl (CSU)

    "USA gleicht einer digitalen Besatzungsmacht"

    Nach dem Spionagefall beim BND hat der CSU-Politiker Hans-Peter Uhl die USA scharf kritisiert. Laut Ermittlern lief auf dem Rechner des Doppelagenten eine App, die bei Abfrage des Wetters in New York ein Kryptoprogramm öffnete - angeblich Beweis für eine Agententätigkeit für einen anderen Staat.

    06.07.2014144 Kommentare

  38. Spähaffäre: Scharfe Kritik an Spionage beim BND

    Spähaffäre

    Scharfe Kritik an Spionage beim BND

    Bei Regierung wie Opposition ist die Empörung über den mutmaßlichen US-Spion beim BND groß. Neuen Berichten zufolge soll der Mann zwei Jahre lang Geheimdokumente gestohlen und an eine US-Behörde verkauft haben.

    04.07.201435 Kommentare

  39. IMHO: Bundestag, empöre dich!

    IMHO

    Bundestag, empöre dich!

    Aufregung führt meist zu blindem Aktionismus. Wenn sich aber die Vorwürfe bestätigen, ein BND-Mitarbeiter habe den NSA-Untersuchungsausschuss ausspioniert, dann kann das der entscheidende Schritt für eine echte parlamentarische Aufklärung sein.

    04.07.201464 Kommentare

  40. Spähaffäre: BND-Mitarbeiter soll Ausschuss für NSA ausspioniert haben

    Spähaffäre  

    BND-Mitarbeiter soll Ausschuss für NSA ausspioniert haben

    Ein Mitarbeiter des Bundesnachrichtendienstes ist von der Bundesanwaltschaft verhaftet worden. Regierungssprecher Seibert bestätigte den Vorgang nach entsprechenden Medienberichten. Der Vorwurf: Der Mann soll den NSA-Untersuchungsausschuss für den US-Geheimdienst untergraben haben.

    04.07.201436 Kommentare

  41. Recht auf Vergessen: Google löscht Links zu Guardian-Artikeln doch nicht

    Recht auf Vergessen  

    Google löscht Links zu Guardian-Artikeln doch nicht

    Der Guardian hat erfolgreich gegen die Löschung einiger seiner Artikel aus den Google-Suchergebnissen protestiert: Eine Serie über einen Schiedsrichter ist wieder auffindbar. Auch ein Artikel des Spiegel ist nicht mehr so leicht auffindbar.

    04.07.201428 Kommentare

  42. Patentantrag: Apple will ortsabhängige Sicherheitsstufen für iPhones

    Patentantrag

    Apple will ortsabhängige Sicherheitsstufen für iPhones

    Fällt ein Smartphone in fremde Hände, hängt es von seiner Absicherung ab, ob der Vorfall zur Katastrophe wird oder nicht. Andererseits nervt zeitaufwändige Sicherheitstechnik Nutzer. Apple will ortsabhängig ein gesundes Mittelmaß zwischen Komfort und Schutz erreichen.

    04.07.201478 Kommentare

  43. Goldman Sachs: Google will versehentlich verschickte E-Mail löschen

    Goldman Sachs  

    Google will versehentlich verschickte E-Mail löschen

    Goldman Sachs hat vertrauliche Kontoinformationen versehentlich an einen falschen Empfänger mit einer Gmail-Adresse verschickt. Jetzt soll Google diese E-Mail im Nachhinein löschen - wozu sich das Unternehmen grundsätzlich bereit erklärt.

    03.07.201483 Kommentare

  44. Heartbleed: EFF verklagt NSA wegen Zero-Day-Exploits

    Heartbleed

    EFF verklagt NSA wegen Zero-Day-Exploits

    Wann entscheiden die US-Geheimdienste, noch unbekannte Sicherheitslücken zu verheimlichen? Nach dem Heartbleed-Bug wollen US-Datenschützer das per Gericht erfahren.

    02.07.20142 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 131
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
Abusix, Flashback, PGP, Scroogle, StrongSwan, Boxcryptor, DKIM, SHA-3, Cryptocat, Truecrypt, Binary Planting, Cloud Security, OpenPGP, Hackerleaks, OpFacebook

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige