Abo
Anzeige

Security

Viren, Würmer oder Trojaner bedrohen die Sicherheit vieler Anwender. Sicherheitslücken in der Software bergen ebenfalls oft Risiken für Nutzer. Schutz vor Angriffen bieten nur regelmäßige Updates, Antivirensoftware und Verschlüsselungstechnologien.

Artikel

  1. AVM: Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen

    AVM

    Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen

    Auf den kommenden großen IT-Messen MWC und Cebit werden Fritzboxen mit neuester Technik gezeigt. Doch Supervectoring, G.fast und Docsis 3.1 müssen erst einmal in den Netzen zum Einsatz kommen.

    11.02.201645 Kommentare

  1. ÖPNV in San Francisco: Die meisten Überwachungskameras sind nur Attrappen

    ÖPNV in San Francisco

    Die meisten Überwachungskameras sind nur Attrappen

    Überwachungskameras in Zügen sollen eigentlich die Sicherheit erhöhen. Während sie in Hannover vorübergehend verboten waren, können sie in San Francisco bei der Verbrechensaufklärung derzeit wenig helfen.

    11.02.20163 Kommentare

  2. Blizzard: Hearthstone-Cheat-Tools verteilen Malware

    Blizzard

    Hearthstone-Cheat-Tools verteilen Malware

    Wer sich in Hearthstone durch Tools Vorteile verschaffen will, sollte vorsichtig sein. Denn einerseits blockt Blizzard Spieler, die cheaten. Und andererseits kommen einige Programme mit unerwünschter Zusatzsoftware: Malware, die die Webcam anschaltet und einen Keylogger aktiviert.

    10.02.201613 Kommentare

Anzeige
  1. Sparkle-Installer: Gatekeeper-Sicherung für Macs lässt sich umgehen

    Sparkle-Installer

    Gatekeeper-Sicherung für Macs lässt sich umgehen

    Viele App-Entwickler für Mac nutzen das Sparkle-Framwork für praktische Auto-Updates - und machen damit zahlreiche Mac-Programme angreifbar. Betroffen sind nicht nur VLC und uTorrent.

    10.02.20162 Kommentare

  2. Doubleclick: Google will Flash aus seinen Anzeigen verbannen

    Doubleclick

    Google will Flash aus seinen Anzeigen verbannen

    Es wäre ein wichtiger Schritt hin zu einem Flash-freien Netz. Google will bei seinem Werbedienst Doubleclick künftig auf Flash-basierte Werbemittel verzichten. Bereits im Sommer 2016 soll es losgehen, doch es gibt eine Ausnahme.

    10.02.201614 Kommentare

  3. Gehackte Finanzinstitute: Kriminelle greifen die Infrastruktur von Banken an

    Gehackte Finanzinstitute

    Kriminelle greifen die Infrastruktur von Banken an

    Eine russische Gruppe von Cyberkriminellen raubt in großem Stil Banken aus - mit Malware, Bankkarte und viel Laufeinsatz. Neu ist, dass nicht mehr nur die Konten einzelner Kunden kompromittiert werden, sondern die Infrastruktur selbst.

    09.02.201648 Kommentare

  1. Recht auf Vergessenwerden: Google sperrt Links für alle europäischen Nutzer

    Recht auf Vergessenwerden

    Google sperrt Links für alle europäischen Nutzer

    Wie weit reicht das europäische Recht auf Vergessenwerden? Mit ihren Forderungen haben Europas Datenschützer nun einen Teilerfolg gegen Google erzielt.

    09.02.201640 Kommentare

  2. Poseidon-Gruppe: Über ein Jahrzehnt internationale Cyberattacken

    Poseidon-Gruppe

    Über ein Jahrzehnt internationale Cyberattacken

    Eine besonders hartnäckige Gruppe von Online-Kriminellen greift seit mehr als zehn Jahren große Organisationen an. Auf dem Security Analyst Summit hat das Sicherheitsunternehmen Kaspersky Labs erstmals öffentlich über die Poseidon-Gruppe gesprochen.

    09.02.20166 Kommentare

  3. Graphite-Bibliothek: Wenn Schriftarten zur Sicherheitslücke werden

    Graphite-Bibliothek

    Wenn Schriftarten zur Sicherheitslücke werden

    Mit der Graphite Description Language erstellte Schriften können von Angreifern genutzt werden, um verschiedene Sicherheitslücken in der Graphite-Bibliothek auszunutzen. Fehler im Speichermanagement können dazu führen, dass fremder Code ausgeführt wird.

    09.02.20164 Kommentare

  1. VBB-Fahrcard: Der Fehler steckt im System

    VBB-Fahrcard

    Der Fehler steckt im System

    Verwirrende Aussagen, keine Lösungen, keine Information an die Betroffenen: Dass Bewegungsdaten auf VBB-Fahrcards beschrieben werden können, hat der Verkehrsverbund Berlin-Brandenburg bestritten, bis das Gegenteil bewiesen wurde. Ähnlich reagiert er auf weitere Erkenntnisse von Golem.de.

    09.02.201676 Kommentare

  2. Flash-Player mit Malware: Mac-Nutzer werden hereingelegt

    Flash-Player mit Malware

    Mac-Nutzer werden hereingelegt

    Eilige Flash-Updates sind so alltäglich, dass sie bei vielen Nutzern kaum für Aufsehen sorgen dürften. Das kann für Mac-Nutzer zur Zeit zum Problem werden.

    08.02.201673 Kommentare

  3. Sicherheitsupdates: Zahlreiche Installer für DLL-Hijacking anfällig

    Sicherheitsupdates  

    Zahlreiche Installer für DLL-Hijacking anfällig

    Oracle hat ein außerplanmäßiges Security-Advisory veröffentlicht, das eine Schwachstelle im Java-Installationsprogramm für Windows beschreibt. Auch zahlreiche weitere Installer sind betroffen. Ein erfolgreicher Exploit ist recht aufwendig, hat aber potenziell weitreichende Folgen.

    08.02.201621 Kommentare

  1. Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

    Netgear-Router-Software

    Schwachstelle ermöglicht Dateiupload und Download

    Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht.

    08.02.20160 Kommentare

  2. Captive Portals: Ein Workaround, der bald nicht mehr funktionieren wird

    Captive Portals

    Ein Workaround, der bald nicht mehr funktionieren wird

    Sogenannte Captive Portals, Vorschaltseiten, die in vielen WLANs zum Einsatz kommen, sind ein fragwürdiger Hack, der bald zu technischen Problemen führen wird. Trotzdem will die Bundesregierung ihnen jetzt Gesetzesrang verschaffen.

    08.02.201694 Kommentare

  3. Howto: Windows-Boot-Partitionen mit Veracrypt absichern

    Howto

    Windows-Boot-Partitionen mit Veracrypt absichern

    Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht - mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch.

    05.02.201663 Kommentare

  1. Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

    Dridex-Botnet

    Hacker verteilen Virenscanner statt Malware

    Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel.

    04.02.201667 Kommentare

  2. Interner Umbau: NSA macht den Bock zum Gärtner

    Interner Umbau

    NSA macht den Bock zum Gärtner

    Bei der NSA sollen die Bug-Jäger künftig mit den offensiven Einheiten zusammenarbeiten. Der Geheimdienst stellt sich damit gegen die Empfehlungen zahlreicher Experten. Ein Schelm, wer Böses dabei denkt.

    04.02.20161 Kommentar

  3. Gefährliche Sicherheitsprogramme: Chromodo hebelt die Same-Origin-Policy aus

    Gefährliche Sicherheitsprogramme

    Chromodo hebelt die Same-Origin-Policy aus

    Comodos Internet-Security-Suite verschlechtert die Sicherheit ihrer Nutzer - drastisch. Die Reaktionen auf die Enthüllung des Hackers Tavis Ormandy fallen dementsprechend empört aus. Das Unternehmen scheint den Ernst der Lage nicht ganz verstanden zu haben.

    04.02.201611 Kommentare

  4. Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen

    Safe-Browsing-Projekt

    Google will Social-Engineering-Anzeigen stoppen

    Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren - unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen.

    04.02.20161 Kommentar

  5. Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriff

    Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist.

    03.02.201612 Kommentare

  6. Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Tor Hidden Services

    Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Wer einen Tor-Hidden-Service mit Apache betreibt, sollte seine Konfiguration überprüfen - denn die Standardeinstellung gibt teilweise Nutzerdaten preis. Die Lösung ist einfach umzusetzen.

    03.02.201620 Kommentare

  7. Kein Android: Turing Phone soll mit Sailfish OS erscheinen

    Kein Android

    Turing Phone soll mit Sailfish OS erscheinen

    Das laut Hersteller besonders sichere und widerstandsfähige Turing Phone soll anstelle von Android jetzt plötzlich mit Sailfish OS erscheinen. In einer E-Mail an die Vorbesteller wird als Auslieferungszeitpunkt jetzt April 2016 genannt.

    03.02.201611 Kommentare

  8. Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar

    Smartphone-Security

    Root-Backdoor macht Mediatek-Smartphones angreifbar

    Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein.

    03.02.201610 Kommentare

  9. JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    JSFuck  

    Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler nur halbherzig beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario.

    02.02.201664 Kommentare

  10. Soziales Netzwerk: Facebook wehrt sich gegen Vererbung von Konto

    Soziales Netzwerk

    Facebook wehrt sich gegen Vererbung von Konto

    Eltern erben das Facbook-Konto ihres Kindes: Das hatte ein Berliner Gericht kürzlich entschieden. Jetzt hat Facebook gegen das Urteil Berufung eingelegt - es geht auch um den Schutz Dritter.

    02.02.201637 Kommentare

  11. Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

    Sicherheitsbehörden

    Russischer Geheimdienst soll hinter Bundestagshack stehen

    Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört.

    30.01.2016239 Kommentare

  12. Safe Harbor: Im Datenschutz-Limbo

    Safe Harbor

    Im Datenschutz-Limbo

    Bis Montag wollen EU-Kommission und US-Regierung ein neues Abkommen zum Datentransfer erarbeiten, doch eine Einigung ist nicht in Sicht. Die Wirtschaft wird nervös.

    29.01.20168 Kommentare

  13. OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen

    OpenSSL-Lücke

    Die Sache mit den sicheren Primzahlen

    OpenSSL hat mit einem Sicherheitsupdate eine Sicherheitslücke im Diffie-Hellman-Schlüsselaustausch behoben, deren Risiko als "hoch" eingestuft wird. Allerdings dürfte kaum jemand von der Lücke praktisch betroffen sein.

    29.01.201612 Kommentare

  14. Security: Oracle will keine Java-Plugins mehr

    Security

    Oracle will keine Java-Plugins mehr

    Bald wird es keine Java-Plugins mehr geben. Nachdem die großen Browser-Hersteller den Support für NPAPI-Plugins auslaufen lassen, reagiert nun auch Oracle.

    28.01.201619 Kommentare

  15. TP-Link Router: Wenn die MAC-Adresse das WLAN-Kennwort verrät

    TP-Link Router

    Wenn die MAC-Adresse das WLAN-Kennwort verrät

    Mindestens ein Router von TP-Link dürfte Angreifer nicht vor große Probleme stellen - wenn die Standardkonfiguration nicht geändert wird. Denn Passwort, Hardwareadresse und die WLAN-SSID sind in großen Teilen identisch.

    28.01.201649 Kommentare

  16. Facebook: Gewinn von Facebook ist "Wow"

    Facebook

    Gewinn von Facebook ist "Wow"

    Doppelter Profit und sechsfache Symbole: Das Werbegeschäft von Facebook wächst, vor allem auf mobilen Geräten. Mit weiteren Schaltflächen - zusätzlich zum "Like" - will das soziale Netzwerk demnächst noch attraktiver werden.

    28.01.201657 Kommentare

  17. 12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

    12345678

    Lenovos Shareit-App verwendet unsicheres Standardkennwort

    Lenovos Chef kündigte zwar im Interview vor einigen Wochen an, künftig sichere Software einsetzen zu wollen - im Fall eines Programms zur Dateiübertragung funktioniert das jedoch noch nicht besonders gut.

    27.01.201613 Kommentare

  18. Open Data: Webportal für höchstrichterliche Urteile gestartet

    Open Data

    Webportal für höchstrichterliche Urteile gestartet

    Ein neues Webportal sammelt die Urteile der deutschen Bundesgerichte. Allerdings scheint das neue Angebot des Justizministeriums noch nicht zuverlässig zu funktionieren.

    27.01.20167 Kommentare

  19. Security: Wenn der Drucker zum anonymen Fileserver wird

    Security

    Wenn der Drucker zum anonymen Fileserver wird

    Sicherheitsprobleme liegen oft bei den Anwendern von IT-Produkten. In einem aktuellen Fall zeigt ein Sicherheitsforscher, dass Angreifer auf ungeschützten Netzwerkdruckern von Hewlett-Packard anonym Dateien ablegen können.

    27.01.201619 Kommentare

  20. Mozilla: Firefox 44 macht Fehler schöner und Videotechnik besser

    Mozilla

    Firefox 44 macht Fehler schöner und Videotechnik besser

    Die aktuelle Version des Firefox nutzt für Videos nun H.264 oder, sollte dies nicht verfügbar sein, das freie VP9. Die Hinweisseiten für Zertifikatsfehler sind neu gestaltet und der Videochat Firefox Hello verlässt offiziell die Beta-Phase.

    26.01.201697 Kommentare

  21. Bundesverfassungsgericht: Eilantrag gegen Vorratsdatenspeicherung gescheitert

    Bundesverfassungsgericht

    Eilantrag gegen Vorratsdatenspeicherung gescheitert

    Per Eilantrag lässt sich die Vorratsdatenspeicherung nicht stoppen. Über die Erfolgsaussichten der zahlreichen Verfassungsbeschwerden sagt dies jedoch nichts aus.

    26.01.201623 Kommentare

  22. Nach dem Hack: Vtech geht wieder ein bisschen online

    Nach dem Hack

    Vtech geht wieder ein bisschen online

    Der Spielzeughersteller Vtech wurde Ende vergangenen Jahres wegen großer Sicherheitsmängel kritisiert und nahm daraufhin viele seiner Dienste vom Netz. Jetzt gehen einige Produkte wieder online - bei der Security will das Unternehmen dazugelernt haben.

    26.01.20167 Kommentare

  23. Alternativer PDF-Reader: Foxit ist anfällig für Schadcode-Injektion

    Alternativer PDF-Reader

    Foxit ist anfällig für Schadcode-Injektion

    Foxit ist als Adobe-Reader-Alternative beliebt - doch die Nutzer sollten ihre Software updaten, denn der Hersteller hat einige Sicherheitslücken behoben. Die meisten davon betreffen das Speichermanagement.

    26.01.20167 Kommentare

  24. Curve25519/Curve447: Neue elliptische Kurven von der IETF

    Curve25519/Curve447

    Neue elliptische Kurven von der IETF

    Die Krypto-Arbeitsgruppe der IETF hat RFC 7748 veröffentlicht. Darin spezifiziert sind die zwei elliptischen Kurven Curve25519 und Curve447. Sie sind das Ergebnis einer langen Diskussion.

    26.01.20161 Kommentar

  25. Carsharing-Anbieter: Phishing-Angriff auf Car2go-Nutzer

    Carsharing-Anbieter

    Phishing-Angriff auf Car2go-Nutzer

    Wer von einem Onlinedienst zur 'Verifizierung' von Daten aufgerufen wird, sollte immer vorsichtig sein. Aktuell läuft eine Phishing-Kampagne gegen Nutzer des Carsharing-Angebots von Daimler.

    26.01.20169 Kommentare

  26. Multi-Faktor-Authentifizierung: Neue vPro-Generation bringt Intel Authenticate

    Multi-Faktor-Authentifizierung

    Neue vPro-Generation bringt Intel Authenticate

    Mit der sechsten Generation des Core i (Skylake) und dem Start der entsprechenden Geschäftskundenplattform will Intel nun verstärkt auch Sicherheitslösungen in vPro anbieten. Eine betriebssystemunabhängige Firmware und direktes Ansprechen der Grafikkarte sollen Keylogger chancenlos lassen.

    25.01.201610 Kommentare

  27. Open Compute: Facebook baut zweites Rechenzentrum in Europa

    Open Compute

    Facebook baut zweites Rechenzentrum in Europa

    Es soll mit erneuerbaren Energien betrieben werden und im irischen Clonee stehen: Facebook kündigt ein zweites Rechenzentrum in Europa an.

    25.01.20164 Kommentare

  28. Fortinet: Mehr Hintertüren, mehr Patches

    Fortinet

    Mehr Hintertüren, mehr Patches

    Erst in der vergangenen Woche war bekanntgeworden, dass einige Fortinet-Firewall-Produkte einen Zugang mit Standardpasswörtern ermöglichen. Jetzt hat das Unternehmen seine eigenen Produkte analysiert - und weitere verwundbare Geräte gefunden.

    25.01.20165 Kommentare

  29. Gesetzesvorschlag: US-Politiker stört sich an Smartphones ohne Hintertür

    Gesetzesvorschlag

    US-Politiker stört sich an Smartphones ohne Hintertür

    Ein Mitglied der State Assembly in Kalifornien will den Verkauf von verschlüsselungsfähigen Smartphones ohne Hintertür verbieten und hat dafür einen Gesetzesvorschlag erarbeitet. Ihm geht es vor allem darum, Menschenhandel zu verhindern, denn die Beweise finden sich in verschlüsselten Smartphones.

    24.01.201696 Kommentare

  30. Man-In-The-Middle-Angriff: Schwachstelle in Intels Driver Update Utility

    Man-In-The-Middle-Angriff

    Schwachstelle in Intels Driver Update Utility

    Treiber-Updates sollen einen Rechner sicherer machen, nicht verwundbarer. Im Fall von Intels Treiber-Update-Programm ist das leider misslungen - eine Schwachstelle ermöglicht es Angreifern, bösartigen Code auf dem Rechner der Nutzer auszuführen.

    22.01.201610 Kommentare

  31. Beta-Firmware: Synology-Diskstation unterstützt jetzt Let's Encrypt

    Beta-Firmware

    Synology-Diskstation unterstützt jetzt Let's Encrypt

    Der NAS-Hersteller Synology bietet in der Betaversion 2 der neuen Firmware 6.0 die Unterstützung für Let's-Encrypt-Zertifikate an. Außerdem können Mac-Nutzer jetzt auch die Spotlight-Suche nutzen.

    22.01.201616 Kommentare

  32. Security: Auch Kreditkarten mit Chip und PIN können kopiert werden

    Security

    Auch Kreditkarten mit Chip und PIN können kopiert werden

    Bislang war bekannt, dass Kreditkarten mit Magnetstreifen mit trivialen Mitteln kopierbar sind. Aktuelle Recherchen zeigen, dass auch Karten mit dem besser gesicherten Chip-und-PIN-Verfahren kopiert werden können - weil einige Banken schlampen.

    22.01.201619 Kommentare

  33. Sir Tim Berners-Lee: Erfinder des Web fordert Ende der Anonymität

    Sir Tim Berners-Lee

    Erfinder des Web fordert Ende der Anonymität

    Internetmobber sollen unter bestimmten Umständen den Schutz der Anonymität verlieren, fordert Sir Tim Berners-Lee. Vorschläge aus den USA, etwa für Terroristen den Zugang zum Netz zu sperren, hält er allerdings für naiv.

    22.01.2016102 Kommentare

  34. Smart City: Schweizer Prime Tower gibt massenhaft Daten preis

    Smart City  

    Schweizer Prime Tower gibt massenhaft Daten preis

    Eine Webapplikation des Zürcher Prime Tower hat massive Sicherheitslücken. Sie gibt detaillierte Auskunft darüber, welche Parkplätze wann wie lange belegt werden. Auch Schranken können aus der Ferne gesteuert werden. Einbrecher dürfen sich eingeladen fühlen.

    22.01.201622 Kommentare

  35. AMX-Konferenzsysteme: Hintertür für Black Widow und Batman

    AMX-Konferenzsysteme

    Hintertür für Black Widow und Batman

    Erneut gerät eine Firma in den Verdacht, Hintertüren in Produkte eingebaut zu haben. Geräte der Firma AMX, die Technikausstattung für Konferenzräume entwickelt, enthielten versteckte Administratoraccounts mit Namen aus der Comicwelt.

    22.01.20168 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 156
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
Scroogle, OpenPGP, B-Sides, Binary Planting, StrongSwan, Comodo, Hackerleaks, SHA-3, Cloud Security, veracrypt, Flashback, Privdog, Cryptocat, Daniel Bleichenbacher, BERserk

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige