Security

Viren, Würmer oder Trojaner bedrohen die Sicherheit vieler Anwender. Sicherheitslücken in der Software bergen ebenfalls oft Risiken für Nutzer. Schutz vor Angriffen bieten nur regelmäßige Updates, Antivirensoftware und Verschlüsselungstechnologien.

Artikel

  1. Andrea Voßhoff: Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Andrea Voßhoff

    Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Kritiker werfen ihr immer wieder mangelnde Kompetenz und kein Interesse für Bürgerrechte vor. Jetzt überrascht die Bundesdatenschutzbeauftragte Andrea Voßhoff mit einem Bekenntnis gegen neue Pläne zur Vorratsdatenspeicherung.

    01.02.201529 Kommentare

  1. iTunes Connect: Hallo, fremdes Benutzerkonto

    iTunes Connect

    Hallo, fremdes Benutzerkonto

    Zahlreiche Nutzer von Apples Entwickler-Portal iTunes Connect landeten am Donnerstagabend nach dem Einloggen in völlig fremden Konten. Anschließende Aktionen konnten offenbar nicht vorgenommen werden, dennoch stellt der Fehler einen groben Sicherheitsverstoß dar.

    31.01.201531 Kommentare

  2. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

Anzeige
  1. Autoeinbruch: BMW Connecteddrive gehackt

    Autoeinbruch

    BMW Connecteddrive gehackt

    Der ADAC hat eine Sicherheitslücke bei der Connecteddrive-Funktion von BMW gefunden, die auch bei Mini und Rolls Royce verwendet wird. Damit lässt sich das Auto aus der Ferne auch von Unbefugten öffnen. BMW hat für seine Fahrzeuge ein Sicherheitsupdate verteilt.

    30.01.201540 Kommentare

  2. Facebook-AGB: Akzeptieren oder austreten

    Facebook-AGB

    Akzeptieren oder austreten

    Für rund 1,4 Milliarden Mitglieder von Facebook gelten ab sofort neue allgemeine Geschäftsbedingungen, sobald sie sich einmal beim sozialen Netzwerk angemeldet haben - außer sie löschen ihr Nutzerkonto über einen von der Firma bereitgestellten Link.

    30.01.2015277 Kommentare

  3. China: Westliche Firmen sollen geheimen Quellcode herausgeben

    China

    Westliche Firmen sollen geheimen Quellcode herausgeben

    Stets unter Kontrolle: Die chinesische Regierung verlangt neuerdings von Unternehmen Hintertüren für die Überwachung und den Quellcode der Firmware. Westliche Firmen sprechen von Protektionismus.

    29.01.201548 Kommentare

  1. Fluggastdatenspeicherung: EU will Datensätze nach sieben Tagen anonymisieren

    Fluggastdatenspeicherung

    EU will Datensätze nach sieben Tagen anonymisieren

    Die EU-Kommission startet einen neuen Anlauf für die umfassende Speicherung von Passagierdaten. Die Kritik an dem Vorschlag ließ nicht lange auf sich warten.

    28.01.20158 Kommentare

  2. Datenschutzreform: Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Datenschutzreform

    Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Mit der EU-Datenschutzreform könnten die Computer der Beschäftigten durchsucht und Nacktscanner am Eingang aufgestellt werden, warnt der DGB. Allerdings soll es nach Informationen von Golem.de Öffnungsklauseln für nationale Regelungen geben.

    28.01.20158 Kommentare

  3. Blackphone: Schwerwiegender Fehler in der Messaging-App Silenttext

    Blackphone

    Schwerwiegender Fehler in der Messaging-App Silenttext

    Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

    28.01.20156 Kommentare

  4. Glibc: Ein Geist gefährdet Linux-Systeme

    Glibc

    Ein Geist gefährdet Linux-Systeme

    Eine schwere Sicherheitslücke mit dem Namen GHOST ist in der Namensauflösung der Glibc-Bibliothek entdeckt worden. Das Problem wurde bereits vor zwei Jahren behoben, aber offenbar nicht als Sicherheitsproblem erkannt. Viele Linux-Distributionen sind daher betroffen.

    27.01.201580 Kommentare

  5. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  6. China: Neue Zensurmaßnahmen gegen VPNs

    China

    Neue Zensurmaßnahmen gegen VPNs

    Chinas Zensurbehörden haben offenbar neue Methoden zur Blockierung von VPNs umgesetzt. Mehrere Anbieter berichten von Problemen mit Zugriffen ihrer chinesischen Kunden.

    27.01.201526 Kommentare

  7. Privatsphäre im Netz: Open-Source-Projekte sollen 1984 verhindern

    Privatsphäre im Netz

    Open-Source-Projekte sollen 1984 verhindern

    Orwell wird Realität, und viele merken es gar nicht: Zu diesem Schluss kommt eine Studie zur Privatsphäre im Netz. Abhilfe können laut den Experten unter anderem Open-Source-Projekte schaffen.

    26.01.201573 Kommentare

  8. Browsersicherheit: Google spielt Webview-Sicherheitslücke herunter

    Browsersicherheit

    Google spielt Webview-Sicherheitslücke herunter

    Google hat sich erstmals öffentlich zu den elf Sicherheitslücken in der Android-Komponente Webview geäußert. Das Unternehmen spielt das Problem herunter und empfiehlt den Einsatz alternativer Browser - das hilft aber nur begrenzt.

    26.01.2015184 Kommentare

  9. IMHO: Zertifizierungen sind der falsche Weg

    IMHO

    Zertifizierungen sind der falsche Weg

    In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.

    26.01.201567 Kommentare

  10. Soziales Netzwerk: Justizministerium kritisiert Facebooks neue AGB

    Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

    Die neuen Datenschutzregeln von Facebook stoßen laut Tagesspiegel auch im Bundesjustizministerium auf Kritik. Der Parlamentarische Staatssekretär Ulrich Kelber kritisiert die automatische Zustimmung zu den AGB.

    25.01.201524 Kommentare

  11. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium

    Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare

  12. Project Zero: Google enthüllt weitere Sicherheitslücken in Apples OS X

    Project Zero

    Google enthüllt weitere Sicherheitslücken in Apples OS X

    Innerhalb einer Woche hat Google Details zu zwei weiteren Sicherheitslücken in OS X veröffentlicht. Bevor Apple Patches veröffentlicht hat, ist Googles 90-Tage-Schonfrist abgelaufen. Zudem sind Windows-Systeme derzeit über ein Sicherheitsloch in Adobes Flash-Player angreifbar.

    23.01.201544 Kommentare

  13. Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Crypto Wars 2.0

    CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Während die Politiker von Entschlüsselungsgesetzen reden, stellen die guten Hacker vom Chaos Computer Club die Debatte vom Kopf auf die Füße. Sie fordern ein strenges Verbot unverschlüsselter Kommunikation für Firmen mit ihren Kunden.

    22.01.201531 Kommentare

  14. Filesharing: Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Filesharing

    Default-Routerpasswort heißt nicht automatisch Störerhaftung

    Ein Gericht in Hamburg meint, dass ein voreingestellter individueller Authentifizierungsschlüssel eines Routers genauso sicher ist wie ein selbst gemachtes Passwort. Daher greife die Störerhaftung nicht.

    22.01.201530 Kommentare

  15. Energy Harvesting: Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Energy Harvesting

    Tastatur erkennt Benutzer durch Eigenheiten beim Tippen

    Tippe, und ich sage dir, wer du bist: Forscher in den USA und China haben eine Tastatur entwickelt, die ihren Besitzer am Tippen erkennt. Das könnte eine Ergänzung zu herkömmlichen Passwörtern sein. Die Tastatur gewinnt per Energy Harvesting elektrische Energie aus den Tippbewegungen.

    22.01.201524 Kommentare

  16. Hoaxe: Facebook geht gegen Falschmeldungen vor

    Hoaxe

    Facebook geht gegen Falschmeldungen vor

    AGB-Widerspruch oder Kidnapping im Einkaufszentrum: Eine neue Facebook-Funktion ermöglicht es Nutzern, erfundene Nachrichten zu melden. Ganz verschwinden werden die Hoaxe aber nicht.

    21.01.20156 Kommentare

  17. Hintertüren bei Verschlüsselung: Grüne werfen Bundesregierung Schizophrenie vor

    Hintertüren bei Verschlüsselung

    Grüne werfen Bundesregierung Schizophrenie vor

    Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.

    21.01.201534 Kommentare

  18. Hackerslist: Rent a Hacker

    Hackerslist

    Rent a Hacker

    Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.

    21.01.201516 Kommentare

  19. Nach Microsoft folgt Apple: Google enthüllt Sicherheitslücke in OS X

    Nach Microsoft folgt Apple

    Google enthüllt Sicherheitslücke in OS X

    Nach Microsoft ist jetzt Apple dran: Google hat nach Ablauf einer Schutzfrist von 90 Tagen eine Sicherheitslücke in OS X öffentlich gemacht. Wann es von Apple einen Patch geben wird, ist nicht bekannt.

    21.01.2015230 Kommentare

  20. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0

    De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015215 Kommentare

  21. Libavcodec: Fehler ermöglichen Codeausführung in VLC-Codecbibliothek

    Libavcodec

    Fehler ermöglichen Codeausführung in VLC-Codecbibliothek

    Speziell präparierte Videodateien können zur Codeausführung unter anderem in VLC genutzt werden. Dessen Entwickler verhalten sich aber zurückhaltend, zudem werfen die Berichte einige Fragen auf.

    20.01.20150 Kommentare

  22. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  23. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  24. Überwachung: Obama unterstützt Cameron gegen Verschlüsselung

    Überwachung

    Obama unterstützt Cameron gegen Verschlüsselung

    Eine ungehinderte Überwachung sozialer Medien sei weiterhin im Kampf gegen Terrorismus nötig, sagte US-Präsident Barack Obama und pflichtet damit dem britischen Premier David Cameron bei. Dieser fordert legale Hintertüren bei verschlüsselter Kommunikation.

    17.01.2015322 Kommentare

  25. Peerio ausprobiert: Textnachrichten und Dateiübertragung mit Einmalschlüsseln

    Peerio ausprobiert

    Textnachrichten und Dateiübertragung mit Einmalschlüsseln

    Für jede Sitzung auf einem Gerät erzeugt Peerio einen neuen Schlüssel. Damit sollen Chats und Dateiübertragungen besonders sicher sein. Das Gratisprogramm steht nun als Beta für Windows, Mac OS und den Chrome-Browser zur Verfügung und ist für Code-Reviews vorgesehen.

    16.01.20158 Kommentare

  26. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  27. Tracking: US-Vermarkter nutzt Zombie-Cookies

    Tracking

    US-Vermarkter nutzt Zombie-Cookies

    Mit seinem Perma-Cookie sorgt der US-Vermarkter Turn für Ärger: Selbst wenn der Nutzer es löscht, wird es sofort wiederhergestellt - mit Hilfe von Verizons Unique Identifier Headers. Das von Turn selbst angebotene Opt-Out funktioniert nicht.

    15.01.201526 Kommentare

  28. Port 9999: Asus patcht Lücken in sechs Routern

    Port 9999

    Asus patcht Lücken in sechs Routern

    Für alle aktuellen Router von Asus, gleich ob mit oder ohne DSL-Modem, gibt es neue Firmware. Besitzer der Geräte sollten sie installieren, denn die Geräte lassen sich aus dem lokalen Netz sonst mit allen Rechten übernehmen.

    15.01.201515 Kommentare

  29. Akamai: Probleme mit alten SSL-Implementierungen

    Akamai

    Probleme mit alten SSL-Implementierungen

    RWC 2015 Akamai verarbeitet eine Billiarde an Verbindungen pro Jahr. Brian Sniffen gibt Einblicke, was das bedeutet - und welche Schwierigkeiten darin bestehen, alte SSL-Implementierungen auszusperren.

    14.01.20153 Kommentare

  30. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware

    BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare

  31. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur

    Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  32. Nach Sony-Hack: Obama will Meldepflicht für Hackerattacken

    Nach Sony-Hack

    Obama will Meldepflicht für Hackerattacken

    US-Präsident Barack Obama hat weitreichende Vorschläge für neue Gesetze zum Schutz der Onlinewelt gemacht. Der Verkauf von Kreditkartendaten soll künftig ebenso strafbar sein wie der von Botnetzen. Angegriffene Unternehmen - wie Sony - sollen mit US-Behörden besser zusammenarbeiten.

    14.01.20153 Kommentare

  33. Chromium: Google-Entwickler kritisiert Browser von Sicherheitsfirma

    Chromium

    Google-Entwickler kritisiert Browser von Sicherheitsfirma

    Der Aviator-Browser von White Hat Security enthalte Sicherheitslücken, schreibt ein Google-Entwickler. Es würden Fehler von Chromium übernommen. Das betroffene Unternehmen kritisiert dieses Vorgehen.

    13.01.201513 Kommentare

  34. Angst vor Überwachung: Private Cloud-Dienste sind in Deutschland nicht beliebt

    Angst vor Überwachung

    Private Cloud-Dienste sind in Deutschland nicht beliebt

    Wegen Bedenken zu Datensicherheit und Datenschutz wird die Cloud in Deutschland oft nicht genutzt. Bei den 16- bis 24-Jährigen verwenden 33 Prozent Cloud-Speicher. Im europäischen Vergleich liegt die Altersgruppe damit auf Platz 20.

    13.01.201549 Kommentare

  35. Google: 61 Prozent der Android-Geräte behalten Sicherheitslücken

    Google

    61 Prozent der Android-Geräte behalten Sicherheitslücken

    Die Mehrzahl der derzeit verwendeten Android-Geräte hat Sicherheitslücken - und wird sie behalten. Eine Android-Komponente in älteren Versionen erhält keine Patches mehr von Google.

    13.01.2015118 Kommentare

  36. Nach Anschlägen in Paris: Premier Cameron will wirksame Verschlüsselung verbieten

    Nach Anschlägen in Paris

    Premier Cameron will wirksame Verschlüsselung verbieten

    Premierminister David Cameron will nach den Terroranschlägen in Paris eine Gesetzesverschärfung, die vertrauliche Kommunikation verbietet. Alles, was die Geheimdienste nicht komplett mitlesen und zuordnen können, dürfe nicht erlaubt sein. Das würde auch Whatsapp betreffen.

    13.01.2015368 Kommentare

  37. Fotosharing: Instagram schließt Sicherheitslücke

    Fotosharing

    Instagram schließt Sicherheitslücke

    Private Fotos sind wieder privat: Instagram hat eine Sicherheitslücke geschlossen, durch die öffentlich geteilte Fotos seiner Nutzer für alle sichtbar blieben, auch wenn die Privatsphäre-Einstellungen später geändert wurden.

    12.01.20151 Kommentar

  38. Neue Sicherheitslücke in Windows: Microsoft kritisiert Googles Sicherheitspolitik

    Neue Sicherheitslücke in Windows

    Microsoft kritisiert Googles Sicherheitspolitik

    Google und Microsoft liegen im Clinch: Beide Unternehmen haben unterschiedliche Auffassungen, wie mit gemeldeten Sicherheitslücken umzugehen ist: Google hat erneut eine nicht geschlossene Sicherheitslücke in Windows öffentlich gemacht, Microsoft hätte das gerne verhindert.

    12.01.201589 Kommentare

  39. E-Mail: Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    E-Mail

    Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    Web.de arbeitet offenbar an einer echten End-to-End-Verschlüsselung, die noch dieses Jahr fertig werden soll. Angaben dazu, wie die Schlüsselverwaltung laufen soll, macht der Betreiber noch nicht.

    12.01.201527 Kommentare

  40. Glorious Leader: Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Glorious Leader

    Offenbar Angriffe auf satirisches Spiel über Nordkorea

    Der "Oberste Führer" von Nordkorea legt sich mit den Streitkräften der USA an: Das ist der Inhalt eines satirisch gemeinten Computerspiels, dessen Kickstarter-Kampagne nach Hackerangriffen gestoppt wurde.

    12.01.201512 KommentareVideo

  41. Dan J. Bernstein: Krypto-Algorithmen sicher designen

    Dan J. Bernstein

    Krypto-Algorithmen sicher designen

    RWC 2015 Der Kryptograph Dan Bernstein fordert auf der Real World Crypto seine Kollegen auf, kryptographische Algorithmen so zu entwickeln, dass ein fehlerhafter Einsatz vermieden wird. Es sei keine gute Idee, immer den Programmierern die Schuld zu geben.

    11.01.201514 Kommentare

  42. PLAID: Die seltsame Welt der ISO-Standards

    PLAID

    Die seltsame Welt der ISO-Standards

    RWC 2015 Auf der Real World Crypto berichten Sicherheitsforscher über ihre Erfahrungen mit der ISO. Bei der Standardisierung des Authentifizierungsprotokolls PLAID offenbart sich teilweise eine erschreckende Unkenntnis in Sachen Kryptographie.

    10.01.201524 Kommentare

  43. Security: Sicherheitslücke in Red Star OS entdeckt

    Security

    Sicherheitslücke in Red Star OS entdeckt

    In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.

    10.01.201516 Kommentare

  44. OS X Yosemite: Spotlight lädt ungefragt externe Inhalte

    OS X Yosemite  

    Spotlight lädt ungefragt externe Inhalte

    Die Spotlight-Suche in OS X Yosemite lädt externe E-Mail-Inhalte nach. Diese Datenschutzlücke könnten Angreifer gezielt ausnutzen. Anwender können dem mit einer Alles-oder-nichts-Entscheidung begegnen.

    09.01.201517 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 140
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
Hackerleaks, bsides, Scroogle, SHA-3, Truecrypt, Abusix, Cloud Security, StrongSwan, Daniel Bleichenbacher, BERserk, DKIM, Cryptocat, Boxcryptor, OpFacebook, Binary Planting

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de