Abo

Security

Viren, Würmer oder Trojaner bedrohen die Sicherheit vieler Anwender. Sicherheitslücken in der Software bergen ebenfalls oft Risiken für Nutzer. Schutz vor Angriffen bieten nur regelmäßige Updates, Antivirensoftware und Verschlüsselungstechnologien.

Artikel

  1. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.20151 Kommentar

  1. IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

    IP-Spoofing

    Bittorrent schließt DRDoS-Schwachstelle

    Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht.

    31.08.20152 Kommentare

  2. Security: Standardpasswörter bei Heimroutern entdeckt

    Security

    Standardpasswörter bei Heimroutern entdeckt

    Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren.

    31.08.201527 Kommentare

Anzeige
  1. Kaspersky Antivirus: Sicherheitssoftware warnt vor Änderungen am Computer

    Kaspersky Antivirus

    Sicherheitssoftware warnt vor Änderungen am Computer

    Ifa 2015 Kaspersky Lab aktualisiert seine Sicherheitslösungen und will die neuen Lösungen in Kürze auf den Markt bringen. Damit sollen sich Windows-Computer besser vor Angriffen schützen lassen.

    31.08.201530 Kommentare

  2. Contributor Conference: Owncloud führt Programm für Bug-Bounties ein

    Contributor Conference

    Owncloud führt Programm für Bug-Bounties ein

    Hacker können nun auch mit der Sicherheitsprüfung von Owncloud Geld verdienen. Die Prämien können sich allerdings noch nicht mit denen von großen Unternehmen wie Google oder Microsoft messen.

    29.08.20151 Kommentar

  3. Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Datenschutz

    Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst.

    27.08.201512 Kommentare

  1. Norddeich: Webcam am Strand nach Beschwerde abgeschaltet

    Norddeich

    Webcam am Strand nach Beschwerde abgeschaltet

    Eine Strandwebcam ist nach einer Anzeige eines Urlaubers abgeschaltet worden. Der Mann wollte sich am Strand nicht einzoomen lassen.

    26.08.201584 Kommentare

  2. Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    Security

    Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht.

    26.08.201523 Kommentare

  3. Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Datenschutz

    Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Einige Wochen vor dem Angriff des Impact Teams warnten interne Sicherheitsexperten vor gravierenden Mängeln in der Infrastruktur der Webseite.

    25.08.20151 Kommentar

  1. IT-Sicherheit: Alibi-Router sollen Daten um Zensurzonen herumleiten

    IT-Sicherheit

    Alibi-Router sollen Daten um Zensurzonen herumleiten

    Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden.

    25.08.201511 Kommentare

  2. Computersystem neu gestartet: Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Computersystem neu gestartet

    Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Die Computersysteme des Bundestages laufen wieder. Das IT-System musste nach einer Hackerattacke neu aufgesetzt werden. Der Grünen-Abgeordnete Konstantin von Notz ist aber alles andere als zufrieden.

    25.08.201544 Kommentare

  3. Ashley Madison: Hack des Seitensprungportals hat schwere Folgen

    Ashley Madison

    Hack des Seitensprungportals hat schwere Folgen

    Der Hack des Impact Teams hat schwerwiegende Folgen: Zwei Nutzer haben sich laut der kanadischen Polizei das Leben genommen, nachdem ihre Daten veröffentlicht wurden. Damit sind auch Unbeteiligte wie Angehörige und Freunde der Ashley-Madison-Nutzer Opfer des Hacks geworden.

    24.08.2015197 Kommentare

  1. Security: Wärmebildkameras können PINs auf Geldautomaten verraten

    Security

    Wärmebildkameras können PINs auf Geldautomaten verraten

    Mit Wärmebildaufnahmen der PIN-Pads von Geldautomaten oder Türschlössern können eingegebene Geheimzahlen identifiziert werden. IT-Sicherheitsforscher haben jetzt dazu eine Technik entwickelt, wie sie auch die Reihenfolge der Eingabe feststellen können.

    24.08.201570 Kommentare

  2. Transparenzbericht 2014: Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Transparenzbericht 2014

    Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Der E-Mail-Anbieter Posteo hat seinen jährlichen Transparenzbericht veröffentlicht und übt dabei massive Kritik an den Behörden, die teils formal unzulässige Anfragen gestellt haben.

    24.08.201510 Kommentare

  3. Cyber-Krieg: Google-Sicherheitschef warnt vor vermehrten Online-Angriffen

    Cyber-Krieg

    Google-Sicherheitschef warnt vor vermehrten Online-Angriffen

    Nicht absehbare Sicherheitsrisiken im Internet der Dinge: Googles IT-Sicherheitschef Gerhard Eschelbeck warnt vor zunehmenden Hacker-Angriffen. Gleichzeitig wirbt er in einem Interview für einheitliche Sicherheitsstandards in der IT-Branche.

    23.08.201515 Kommentare

  1. Musikstreaming: Spotifys Chef entschuldigt sich für Datenschutzbestimmungen

    Musikstreaming

    Spotifys Chef entschuldigt sich für Datenschutzbestimmungen

    Spotify hat für seine neuen Datenschutzbestimmungen viel Kritik bekommen. Nun versucht Spotify, anhand von Beispielen diese weitergehenden Rechte zu begründen. Außerdem betont das Unternehmen, dass diese Rechte optional sind und die Bestimmungen noch einmal überarbeitet werden sollen.

    22.08.201526 Kommentare

  2. Ashley Madison: Erpresser nutzen Daten des Seitensprungportals

    Ashley Madison

    Erpresser nutzen Daten des Seitensprungportals

    Obwohl die Daten des Seitensprungportals Ashley Madison nicht verifiziert sind, bieten sie die Möglichkeit des Aussetzens der Unschuldsvermutung zur Anprangerung der vermeintlichen Sünder und mittlerweile sogar Erpressung. Erste Erpresssungsfälle hat Brian Krebs entdeckt.

    22.08.2015134 Kommentare

  3. Musikstreaming: Spotify will mehr von seinen Nutzern wissen

    Musikstreaming

    Spotify will mehr von seinen Nutzern wissen

    Personalisierung gilt als der Schlüssel für den Erfolg von Musikdiensten. Dafür müssen die Anbieter viel über ihre Nutzer wissen, wie die neuen Datenschutzregeln bei Spotify zeigen.

    21.08.201564 Kommentare

  4. Hackerangriff: Bundestag schaltet sein Computersystem ab

    Hackerangriff

    Bundestag schaltet sein Computersystem ab

    Das Computersystem im Bundestag ist abgeschaltet. Anlass dafür war ein groß angelegter Hackerangriff auf den Bundestag vor einigen Monaten. Die Systeme werden jetzt überarbeitet.

    21.08.201522 Kommentare

  5. Datenschutz: Beim Ashley-Madison-Hack gibt es keine Gewinner

    Datenschutz

    Beim Ashley-Madison-Hack gibt es keine Gewinner

    IMHO Öffentliche Daten nutzen, private Daten schützen. Diesen Grundsatz der Hacker-Ethik haben die Datendiebe bei dem jüngsten Angriff auf Ashley Madison vollkommen missachtet - und sich selbst als falsche Moralapostel entlarvt. Geschadet haben sie denjenigen, für die sie sich einsetzen wollten.

    21.08.2015167 Kommentare

  6. IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

    IT-Sicherheit

    GMX und Web.de bieten PGP und führen DANE ein

    Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.

    21.08.201547 Kommentare

  7. Später lesen: Schwerwiegende Backend-Lücken in Pocket nachgewiesen

    Später lesen

    Schwerwiegende Backend-Lücken in Pocket nachgewiesen

    Ohne viel Aufwand hat ein Sicherheitsforscher auf die Backend-Infrastruktur von Pocket zugreifen können. Die Fehler sind zwar inzwischen behoben, dem Streit um die Aufnahme der App zum späteren Lesen in den Firefox-Browser könnte dies aber neuen Anschub geben.

    19.08.201533 Kommentare

  8. Security: Massenhaft Spam an T-Online-Adressen versendet

    Security  

    Massenhaft Spam an T-Online-Adressen versendet

    Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.

    19.08.201582 Kommentare

  9. Unsicheres Netzwerk: Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Unsicheres Netzwerk

    Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Wer fremde Netzwerke auf die Verwendung von Standardpasswörtern überprüfen will, sollte zunächst das Einverständnis der Betreiber einholen - denn sonst könnte er sich strafbar machen.

    19.08.201570 Kommentare

  10. Internet Explorer: Notfall-Patch für Microsofts Browser

    Internet Explorer

    Notfall-Patch für Microsofts Browser

    Microsoft hat einen Sicherheits-Patch für den Internet Explorer veröffentlicht. Der Besuch einer entsprechend modifizierten Webseite erlaubt es Angreifern, beliebigen Code auf dem fremden System auszuführen. Das Sicherheitsloch wird bereits aktiv ausgenutzt.

    19.08.201519 Kommentare

  11. Security: Seitensprungportal Ashley Madison gehackt

    Security

    Seitensprungportal Ashley Madison gehackt

    Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.

    19.08.201519 Kommentare

  12. Security: Sicherheitslücke bei 1und1, Web.de und GMX

    Security

    Sicherheitslücke bei 1und1, Web.de und GMX

    Eine Sicherheitslücke bei den E-Mail-Anbietern von United Internet, darunter Web.de, GMX und 1und1 hätten Angreifer ausnutzen können, um sich Zugriff auf Kundenkonten zu verschaffen. Die Lücke ist inzwischen geschlossen.

    18.08.201524 Kommentare

  13. Homebrew: 3DS über Youtube-App gehackt

    Homebrew

    3DS über Youtube-App gehackt

    Vor ein paar Monaten hat ein Hacker den 3DS von Nintendo über das plötzlich heißbegehrte Spiel Cubic Ninja gehackt. Nun hat er das Gleiche mit der offiziellen Youtube-App geschafft - und demonstriert im Video unter anderem, wie er ein Spiel mit Regionalsperre ausführt.

    18.08.20159 KommentareVideo

  14. Sound-Proof: Hintergrundgeräusche für eine Zwei-Faktor-Authentifizierung

    Sound-Proof

    Hintergrundgeräusche für eine Zwei-Faktor-Authentifizierung

    Mit Hintergrundgeräuschen wollen Forscher aus der Schweiz ein sicheres Authentifizierungssystem entwickeln, das den klassischen Login mit Username und Passwort ablösen soll, ohne dass der Nutzer SMS von seinem Smartphone eintippen muss. Das neue Verfahren nennt sich Sound-Proof.

    18.08.201527 KommentareVideo

  15. IP-Spoofing: Bittorrent-Schwachstelle ermöglicht DRDoS-Angriff

    IP-Spoofing

    Bittorrent-Schwachstelle ermöglicht DRDoS-Angriff

    DDoS per P2P: Eine Schwachstelle in Bittorrent kann für schwere DDoS-Attacken ausgenutzt werden. Das Risiko für den Angreifer ist gering.

    17.08.201520 Kommentare

  16. Security: Die Gefahr der vernetzten Autos

    Security

    Die Gefahr der vernetzten Autos

    Chaos Communication Camp 2015 Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht.

    17.08.20152 Kommentare

  17. Security: Neuer digitaler Erpressungsdienst aufgetaucht

    Security

    Neuer digitaler Erpressungsdienst aufgetaucht

    Encryptor RaaS nennt sich ein neuer digitaler Erpressungsdienst, der im Tor-Netzwerk aufgetaucht ist. Sein Erschaffer hat offenbar bei Reddit dafür geworben. Angeblich soll es bereits erste Kunden geben.

    17.08.201535 Kommentare

  18. Tracking: Privacy Badger blockiert unliebsame Werbenetzwerke

    Tracking

    Privacy Badger blockiert unliebsame Werbenetzwerke

    Chaos Communication Camp 2015 Die Electronic Frontier Foundation setzt ihre Do-Not-Track-Kampagne mit der Freigabe ihres Browser-Addons Privacy Badger als Beta-Version fort. Die Erweiterung soll vor Tracking warnen und es gegebenenfalls blockieren.

    16.08.201535 Kommentare

  19. Security: Kaspersky soll Konkurrenz mit Fake-Malware geschadet haben

    Security

    Kaspersky soll Konkurrenz mit Fake-Malware geschadet haben

    Kaspersky soll seinen Konkurrenten mit falscher Malware geschadet haben. Das werfen ehemalige Mitarbeiter dem russischen IT-Sicherheitsunternehmen vor.

    15.08.201523 Kommentare

  20. Zwei-Faktor-Authentifizierung: Dropbox führt Anmeldung mit U2F-Stick ein

    Zwei-Faktor-Authentifizierung

    Dropbox führt Anmeldung mit U2F-Stick ein

    Nutzer des Cloud-Speichers Dropbox können eine neue Möglichkeit der Zwei-Faktor-Authentifizierung nutzen: Neben dem Passwort sorgt jetzt ein USB-Stick mit U2F-Standard für zusätzliche Sicherheit beim Einloggen.

    14.08.201518 Kommentare

  21. Android-Sicherheitslücke: Googles Stagefright-Patch ist fehlerhaft

    Android-Sicherheitslücke

    Googles Stagefright-Patch ist fehlerhaft

    Google muss einen der Stagefright-Patches überarbeiten. Der Patch schließt die Sicherheitslücke nicht, und Android-Geräte sind weiterhin angreifbar. Ein korrigierter Patch für die Nexus-Modelle wird diesen Monat aber nicht mehr erscheinen.

    14.08.201552 Kommentare

  22. Apple: OS X 10.10.5 sorgt für mehr Stabilität und verhindert Root-Exploit

    Apple

    OS X 10.10.5 sorgt für mehr Stabilität und verhindert Root-Exploit

    Apple hat mit OS X 10.10.5 kurz vor der Veröffentlichung von OS X 10.11 alias El Capitan ein Update für sein Betriebssystem vorgestellt, das vor allem Stabilitätsverbesserungen und Sicherheitsupdates enthält.

    14.08.201517 Kommentare

  23. Windows 10: Kommunikation mit Microsoft lässt sich nicht ganz abschalten

    Windows 10

    Kommunikation mit Microsoft lässt sich nicht ganz abschalten

    Die Debatte um die Datenschutzeinstellungen in Windows 10 geht weiter. In einer Untersuchung ist herausgekommen, dass Microsoft auch dann Daten eines Windows-10-Systems sammelt, wenn dies eigentlich nicht passieren sollte.

    13.08.2015129 Kommentare

  24. Nymi: Mit dem Herzschlag bezahlen

    Nymi

    Mit dem Herzschlag bezahlen

    Nymi entwickelt ein Armband, das den Herzrhythmus des Trägers erkennt, der ähnlich wie ein Fingerabdruck individuell ist. Eine Mastercard-Kreditkartenzahlung ist bereits mit einem Prototypen erfolgt. In Zukunft könnten die Sensoren auch in Uhren und anderen Wearables stecken.

    13.08.201521 KommentareVideo

  25. Intelligente Stromzähler: Kleinverbrauchern droht Zwangsnutzung durch die Hintertür

    Intelligente Stromzähler  

    Kleinverbrauchern droht Zwangsnutzung durch die Hintertür

    Die Bundesregierung wollte Kleinverbrauchern eigentlich den Einbau intelligenter Strommesssysteme ersparen. Nun ermöglicht ein Gesetzentwurf aber Betreibern und Vermietern, auch kleinste Verbraucher daran anzuschließen. Den Verbraucherschützern geht das "viel zu weit".

    13.08.2015175 Kommentare

  26. Security: Kali Linux 2.0 als Rolling Release veröffentlicht

    Security

    Kali Linux 2.0 als Rolling Release veröffentlicht

    Keine Versionssprünge mehr für Kali Linux: Ab Version 2.0 sollen einzelne Updates die Linux-Distribution für IT-Sicherheitsexperten stets auf dem aktuellen Stand halten. Die Pro-Variante von Metasploit mussten die Kali-Entwickler aber entfernen.

    13.08.20154 Kommentare

  27. Autoschlüssel: Volkswagen-Hack nach langer Sperrverfügung veröffentlicht

    Autoschlüssel

    Volkswagen-Hack nach langer Sperrverfügung veröffentlicht

    Vor einigen Jahren haben Forscher entdeckt, dass sich Motorolas Megamos-Transponder, der in den Autoschlüsseln unter anderem von Volkswagen verwendet wird, angreifen lässt. VW ließ damals gerichtlich untersagen, Detailinformationen über die Lücke zu veröffentlichen. Jetzt ist dies gelungen.

    13.08.2015112 Kommentare

  28. Corvette per SMS manipuliert: Die Anleitung zum Autohack

    Corvette per SMS manipuliert

    Die Anleitung zum Autohack

    US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.

    12.08.20152 Kommentare

  29. Security: Lenovos sanktioniertes Rootkit

    Security

    Lenovos sanktioniertes Rootkit

    Nach einer kompletten Neuinstallation von Windows auf einem Lenovo-Laptop wurde zur Überraschung eines Anwenders plötzlich auch ein Lenovo-Dienst gestartet. Er vermutete eine Art Bios-Rootkit und lag damit offenbar gar nicht so falsch.

    12.08.2015135 Kommentare

  30. Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer

    Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer soll ein sicheres soziales Netzwerk sein. Daher haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut - und es damit in die Endrunde der Security Startup Challenge geschafft.

    12.08.201576 Kommentare

  31. Microsofts Patchday: Neue Patches verhindern Angriffe über USB

    Microsofts Patchday

    Neue Patches verhindern Angriffe über USB

    Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen.

    12.08.201514 Kommentare

  32. Pressemitteilungen: Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe

    Pressemitteilungen

    Hacker ermöglichen Börsen-Insidergeschäfte in Millionenhöhe

    Pressemitteilungen beinhalten gelegentlich Informationen, die an der Börse viel Geld wert sind - vor allem, wenn sie vor ihrer Veröffentlichung in die Hände von Tätern gelangen, die damit Insidergeschäfte machen. In den USA wurde ein Verbrecherring zerschlagen, der über 100 Millionen US-Dollar damit verdient haben soll.

    12.08.20153 Kommentare

  33. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Schlüsselaustausch

    KCI-Angriff auf TLS missbraucht Clientzertifikate

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.

    12.08.20152 Kommentare

  34. Parrot Bebop: Drohnenentführung per WLAN

    Parrot Bebop

    Drohnenentführung per WLAN

    Def Con 23 Mit einem einfachen Datenpaket über WLAN lasse sich die Parrot-Drohne Bebop zum Absturz bringen oder gar entführen. Das hat ein Sicherheitsforscher auf der Defcon-Konferenz berichtet.

    11.08.20155 KommentareVideo

  35. Schwachstellen: Fingerabdruckklau leicht gemacht

    Schwachstellen

    Fingerabdruckklau leicht gemacht

    Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.

    10.08.201542 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 149
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
letsencrypt, OpenPGP, PGP, Comodo, SHA-3, Hacking Team, Cryptocat, OpFacebook, DKIM, Scroogle, Crypto Wars, Binary Planting, Boxcryptor, Flashback, Marit Hansen

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de