Abo

Security

Viren, Würmer oder Trojaner bedrohen die Sicherheit vieler Anwender. Sicherheitslücken in der Software bergen ebenfalls oft Risiken für Nutzer. Schutz vor Angriffen bieten nur regelmäßige Updates, Antivirensoftware und Verschlüsselungstechnologien.

Artikel

  1. Cross-Site-Scripting: Netflix stellt Tool zum Auffinden von Sicherheitslücken vor

    Cross-Site-Scripting

    Netflix stellt Tool zum Auffinden von Sicherheitslücken vor

    Der Streamingdienst Netflix erstellt nicht nur aufwendige Eigenproduktionen, sondern entwickelt auch Sicherheitstools. Jetzt hat das Unternehmen ein Werkzeug zum Auffinden von Schwächen von Cross-Site-Scripting vorgestellt.

    03.09.20152 Kommentare

  1. Not so smart: Aktuelle Fernseher im Sicherheitscheck

    Not so smart

    Aktuelle Fernseher im Sicherheitscheck

    Ein aktueller Test von Smart-TVs offenbart, dass grundlegende Sicherheitsvorkehrungen wie TLS-Verschlüsselung häufig nicht getroffen werden. Doch es gibt Unterschiede zwischen den Plattformen.

    03.09.20151 Kommentar

  2. Gehacktes Babyfon: Das Kind schreit, und die Welt hört mit

    Gehacktes Babyfon

    Das Kind schreit, und die Welt hört mit

    Der Fremde im Kinderzimmer: Durch Sicherheitslücken in Babyfonen dringen Angreifer in besonders private Bereiche der Familie ein. Viele aktuelle Modelle sind angreifbar - und ermöglichen sogar eine Fernsteuerung.

    03.09.201528 KommentareVideo

Anzeige
  1. Verschlüsselung: Microsoft, Google und Mozilla schalten RC4 2016 ab

    Verschlüsselung

    Microsoft, Google und Mozilla schalten RC4 2016 ab

    Es ist ein überfälliger Schritt: Microsoft, Google und Mozilla haben angekündigt, den unsicheren Verschlüsselungsalgorithmus RC4 ab 2016 in ihren Produkten endgültig nicht mehr zu verwenden. Ein konkretes Datum nennt bislang jedoch nur Mozilla.

    02.09.20156 Kommentare

  2. Alternatives Android: Cyanogenmod bringt CM12.1-Release und Stagefright-Patches

    Alternatives Android

    Cyanogenmod bringt CM12.1-Release und Stagefright-Patches

    Das Cyanogenmod-Team hat zahlreiche neue Builds seiner alternativen Android-Distribution veröffentlicht: Neben dem ersten Release von CM12.1 gibt es auch neue Versionen der älteren Releases von CM11.0 und CM12.0. Diese beinhalten Patches zur Stagefright-Sicherheitslücke.

    02.09.201530 Kommentare

  3. iOS: Jailbreak-Malware greift 225.000 Nutzerdaten ab

    iOS

    Jailbreak-Malware greift 225.000 Nutzerdaten ab

    Eine neu entdeckte Malware für iOS soll die Nutzerdaten von mehr als 225.000 Apple-Accounts abgegriffen haben und iPhones für die Benutzer sperren. Es sind nur Nutzer betroffen, die selbst einen Jailbreak aus chinesischen Cydia-Repositories installiert haben.

    01.09.201540 Kommentare

  1. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  2. IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

    IP-Spoofing

    Bittorrent schließt DRDoS-Schwachstelle

    Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht.

    31.08.20152 Kommentare

  3. Security: Standardpasswörter bei Heimroutern entdeckt

    Security  

    Standardpasswörter bei Heimroutern entdeckt

    Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren.

    31.08.201527 Kommentare

  1. Kaspersky Antivirus: Sicherheitssoftware warnt vor Änderungen am Computer

    Kaspersky Antivirus

    Sicherheitssoftware warnt vor Änderungen am Computer

    Ifa 2015 Kaspersky Lab aktualisiert seine Sicherheitslösungen und will die neuen Lösungen in Kürze auf den Markt bringen. Damit sollen sich Windows-Computer besser vor Angriffen schützen lassen.

    31.08.201534 Kommentare

  2. Contributor Conference: Owncloud führt Programm für Bug-Bounties ein

    Contributor Conference

    Owncloud führt Programm für Bug-Bounties ein

    Hacker können nun auch mit der Sicherheitsprüfung von Owncloud Geld verdienen. Die Prämien können sich allerdings noch nicht mit denen von großen Unternehmen wie Google oder Microsoft messen.

    29.08.20151 Kommentar

  3. Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Datenschutz

    Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst.

    27.08.201512 Kommentare

  1. Norddeich: Webcam am Strand nach Beschwerde abgeschaltet

    Norddeich

    Webcam am Strand nach Beschwerde abgeschaltet

    Eine Strandwebcam ist nach einer Anzeige eines Urlaubers abgeschaltet worden. Der Mann wollte sich am Strand nicht einzoomen lassen.

    26.08.201584 Kommentare

  2. Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    Security

    Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht.

    26.08.201523 Kommentare

  3. Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Datenschutz

    Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Einige Wochen vor dem Angriff des Impact Teams warnten interne Sicherheitsexperten vor gravierenden Mängeln in der Infrastruktur der Webseite.

    25.08.20151 Kommentar

  1. IT-Sicherheit: Alibi-Router sollen Daten um Zensurzonen herumleiten

    IT-Sicherheit

    Alibi-Router sollen Daten um Zensurzonen herumleiten

    Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden.

    25.08.201511 Kommentare

  2. Computersystem neu gestartet: Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Computersystem neu gestartet

    Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Die Computersysteme des Bundestages laufen wieder. Das IT-System musste nach einer Hackerattacke neu aufgesetzt werden. Der Grünen-Abgeordnete Konstantin von Notz ist aber alles andere als zufrieden.

    25.08.201544 Kommentare

  3. Ashley Madison: Hack des Seitensprungportals hat schwere Folgen

    Ashley Madison

    Hack des Seitensprungportals hat schwere Folgen

    Der Hack des Impact Teams hat schwerwiegende Folgen: Zwei Nutzer haben sich laut der kanadischen Polizei das Leben genommen, nachdem ihre Daten veröffentlicht wurden. Damit sind auch Unbeteiligte wie Angehörige und Freunde der Ashley-Madison-Nutzer Opfer des Hacks geworden.

    24.08.2015197 Kommentare

  4. Security: Wärmebildkameras können PINs auf Geldautomaten verraten

    Security

    Wärmebildkameras können PINs auf Geldautomaten verraten

    Mit Wärmebildaufnahmen der PIN-Pads von Geldautomaten oder Türschlössern können eingegebene Geheimzahlen identifiziert werden. IT-Sicherheitsforscher haben jetzt dazu eine Technik entwickelt, wie sie auch die Reihenfolge der Eingabe feststellen können.

    24.08.201570 Kommentare

  5. Transparenzbericht 2014: Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Transparenzbericht 2014

    Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Der E-Mail-Anbieter Posteo hat seinen jährlichen Transparenzbericht veröffentlicht und übt dabei massive Kritik an den Behörden, die teils formal unzulässige Anfragen gestellt haben.

    24.08.201510 Kommentare

  6. Cyber-Krieg: Google-Sicherheitschef warnt vor vermehrten Online-Angriffen

    Cyber-Krieg

    Google-Sicherheitschef warnt vor vermehrten Online-Angriffen

    Nicht absehbare Sicherheitsrisiken im Internet der Dinge: Googles IT-Sicherheitschef Gerhard Eschelbeck warnt vor zunehmenden Hacker-Angriffen. Gleichzeitig wirbt er in einem Interview für einheitliche Sicherheitsstandards in der IT-Branche.

    23.08.201515 Kommentare

  7. Musikstreaming: Spotifys Chef entschuldigt sich für Datenschutzbestimmungen

    Musikstreaming

    Spotifys Chef entschuldigt sich für Datenschutzbestimmungen

    Spotify hat für seine neuen Datenschutzbestimmungen viel Kritik bekommen. Nun versucht Spotify, anhand von Beispielen diese weitergehenden Rechte zu begründen. Außerdem betont das Unternehmen, dass diese Rechte optional sind und die Bestimmungen noch einmal überarbeitet werden sollen.

    22.08.201526 Kommentare

  8. Ashley Madison: Erpresser nutzen Daten des Seitensprungportals

    Ashley Madison

    Erpresser nutzen Daten des Seitensprungportals

    Obwohl die Daten des Seitensprungportals Ashley Madison nicht verifiziert sind, bieten sie die Möglichkeit des Aussetzens der Unschuldsvermutung zur Anprangerung der vermeintlichen Sünder und mittlerweile sogar Erpressung. Erste Erpresssungsfälle hat Brian Krebs entdeckt.

    22.08.2015134 Kommentare

  9. Musikstreaming: Spotify will mehr von seinen Nutzern wissen

    Musikstreaming

    Spotify will mehr von seinen Nutzern wissen

    Personalisierung gilt als der Schlüssel für den Erfolg von Musikdiensten. Dafür müssen die Anbieter viel über ihre Nutzer wissen, wie die neuen Datenschutzregeln bei Spotify zeigen.

    21.08.201564 Kommentare

  10. Hackerangriff: Bundestag schaltet sein Computersystem ab

    Hackerangriff

    Bundestag schaltet sein Computersystem ab

    Das Computersystem im Bundestag ist abgeschaltet. Anlass dafür war ein groß angelegter Hackerangriff auf den Bundestag vor einigen Monaten. Die Systeme werden jetzt überarbeitet.

    21.08.201522 Kommentare

  11. Datenschutz: Beim Ashley-Madison-Hack gibt es keine Gewinner

    Datenschutz

    Beim Ashley-Madison-Hack gibt es keine Gewinner

    IMHO Öffentliche Daten nutzen, private Daten schützen. Diesen Grundsatz der Hacker-Ethik haben die Datendiebe bei dem jüngsten Angriff auf Ashley Madison vollkommen missachtet - und sich selbst als falsche Moralapostel entlarvt. Geschadet haben sie denjenigen, für die sie sich einsetzen wollten.

    21.08.2015167 Kommentare

  12. IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

    IT-Sicherheit

    GMX und Web.de bieten PGP und führen DANE ein

    Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.

    21.08.201547 Kommentare

  13. Später lesen: Schwerwiegende Backend-Lücken in Pocket nachgewiesen

    Später lesen

    Schwerwiegende Backend-Lücken in Pocket nachgewiesen

    Ohne viel Aufwand hat ein Sicherheitsforscher auf die Backend-Infrastruktur von Pocket zugreifen können. Die Fehler sind zwar inzwischen behoben, dem Streit um die Aufnahme der App zum späteren Lesen in den Firefox-Browser könnte dies aber neuen Anschub geben.

    19.08.201533 Kommentare

  14. Security: Massenhaft Spam an T-Online-Adressen versendet

    Security  

    Massenhaft Spam an T-Online-Adressen versendet

    Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.

    19.08.201582 Kommentare

  15. Unsicheres Netzwerk: Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Unsicheres Netzwerk

    Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

    Wer fremde Netzwerke auf die Verwendung von Standardpasswörtern überprüfen will, sollte zunächst das Einverständnis der Betreiber einholen - denn sonst könnte er sich strafbar machen.

    19.08.201570 Kommentare

  16. Internet Explorer: Notfall-Patch für Microsofts Browser

    Internet Explorer

    Notfall-Patch für Microsofts Browser

    Microsoft hat einen Sicherheits-Patch für den Internet Explorer veröffentlicht. Der Besuch einer entsprechend modifizierten Webseite erlaubt es Angreifern, beliebigen Code auf dem fremden System auszuführen. Das Sicherheitsloch wird bereits aktiv ausgenutzt.

    19.08.201519 Kommentare

  17. Security: Seitensprungportal Ashley Madison gehackt

    Security

    Seitensprungportal Ashley Madison gehackt

    Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.

    19.08.201519 Kommentare

  18. Security: Sicherheitslücke bei 1und1, Web.de und GMX

    Security

    Sicherheitslücke bei 1und1, Web.de und GMX

    Eine Sicherheitslücke bei den E-Mail-Anbietern von United Internet, darunter Web.de, GMX und 1und1 hätten Angreifer ausnutzen können, um sich Zugriff auf Kundenkonten zu verschaffen. Die Lücke ist inzwischen geschlossen.

    18.08.201524 Kommentare

  19. Homebrew: 3DS über Youtube-App gehackt

    Homebrew

    3DS über Youtube-App gehackt

    Vor ein paar Monaten hat ein Hacker den 3DS von Nintendo über das plötzlich heißbegehrte Spiel Cubic Ninja gehackt. Nun hat er das Gleiche mit der offiziellen Youtube-App geschafft - und demonstriert im Video unter anderem, wie er ein Spiel mit Regionalsperre ausführt.

    18.08.20159 KommentareVideo

  20. Sound-Proof: Hintergrundgeräusche für eine Zwei-Faktor-Authentifizierung

    Sound-Proof

    Hintergrundgeräusche für eine Zwei-Faktor-Authentifizierung

    Mit Hintergrundgeräuschen wollen Forscher aus der Schweiz ein sicheres Authentifizierungssystem entwickeln, das den klassischen Login mit Username und Passwort ablösen soll, ohne dass der Nutzer SMS von seinem Smartphone eintippen muss. Das neue Verfahren nennt sich Sound-Proof.

    18.08.201527 KommentareVideo

  21. IP-Spoofing: Bittorrent-Schwachstelle ermöglicht DRDoS-Angriff

    IP-Spoofing

    Bittorrent-Schwachstelle ermöglicht DRDoS-Angriff

    DDoS per P2P: Eine Schwachstelle in Bittorrent kann für schwere DDoS-Attacken ausgenutzt werden. Das Risiko für den Angreifer ist gering.

    17.08.201520 Kommentare

  22. Security: Die Gefahr der vernetzten Autos

    Security

    Die Gefahr der vernetzten Autos

    Chaos Communication Camp 2015 Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht.

    17.08.20152 Kommentare

  23. Security: Neuer digitaler Erpressungsdienst aufgetaucht

    Security

    Neuer digitaler Erpressungsdienst aufgetaucht

    Encryptor RaaS nennt sich ein neuer digitaler Erpressungsdienst, der im Tor-Netzwerk aufgetaucht ist. Sein Erschaffer hat offenbar bei Reddit dafür geworben. Angeblich soll es bereits erste Kunden geben.

    17.08.201535 Kommentare

  24. Tracking: Privacy Badger blockiert unliebsame Werbenetzwerke

    Tracking

    Privacy Badger blockiert unliebsame Werbenetzwerke

    Chaos Communication Camp 2015 Die Electronic Frontier Foundation setzt ihre Do-Not-Track-Kampagne mit der Freigabe ihres Browser-Addons Privacy Badger als Beta-Version fort. Die Erweiterung soll vor Tracking warnen und es gegebenenfalls blockieren.

    16.08.201535 Kommentare

  25. Security: Kaspersky soll Konkurrenz mit Fake-Malware geschadet haben

    Security

    Kaspersky soll Konkurrenz mit Fake-Malware geschadet haben

    Kaspersky soll seinen Konkurrenten mit falscher Malware geschadet haben. Das werfen ehemalige Mitarbeiter dem russischen IT-Sicherheitsunternehmen vor.

    15.08.201523 Kommentare

  26. Zwei-Faktor-Authentifizierung: Dropbox führt Anmeldung mit U2F-Stick ein

    Zwei-Faktor-Authentifizierung

    Dropbox führt Anmeldung mit U2F-Stick ein

    Nutzer des Cloud-Speichers Dropbox können eine neue Möglichkeit der Zwei-Faktor-Authentifizierung nutzen: Neben dem Passwort sorgt jetzt ein USB-Stick mit U2F-Standard für zusätzliche Sicherheit beim Einloggen.

    14.08.201518 Kommentare

  27. Android-Sicherheitslücke: Googles Stagefright-Patch ist fehlerhaft

    Android-Sicherheitslücke

    Googles Stagefright-Patch ist fehlerhaft

    Google muss einen der Stagefright-Patches überarbeiten. Der Patch schließt die Sicherheitslücke nicht, und Android-Geräte sind weiterhin angreifbar. Ein korrigierter Patch für die Nexus-Modelle wird diesen Monat aber nicht mehr erscheinen.

    14.08.201552 Kommentare

  28. Apple: OS X 10.10.5 sorgt für mehr Stabilität und verhindert Root-Exploit

    Apple

    OS X 10.10.5 sorgt für mehr Stabilität und verhindert Root-Exploit

    Apple hat mit OS X 10.10.5 kurz vor der Veröffentlichung von OS X 10.11 alias El Capitan ein Update für sein Betriebssystem vorgestellt, das vor allem Stabilitätsverbesserungen und Sicherheitsupdates enthält.

    14.08.201517 Kommentare

  29. Windows 10: Kommunikation mit Microsoft lässt sich nicht ganz abschalten

    Windows 10

    Kommunikation mit Microsoft lässt sich nicht ganz abschalten

    Die Debatte um die Datenschutzeinstellungen in Windows 10 geht weiter. In einer Untersuchung ist herausgekommen, dass Microsoft auch dann Daten eines Windows-10-Systems sammelt, wenn dies eigentlich nicht passieren sollte.

    13.08.2015129 Kommentare

  30. Nymi: Mit dem Herzschlag bezahlen

    Nymi

    Mit dem Herzschlag bezahlen

    Nymi entwickelt ein Armband, das den Herzrhythmus des Trägers erkennt, der ähnlich wie ein Fingerabdruck individuell ist. Eine Mastercard-Kreditkartenzahlung ist bereits mit einem Prototypen erfolgt. In Zukunft könnten die Sensoren auch in Uhren und anderen Wearables stecken.

    13.08.201521 KommentareVideo

  31. Intelligente Stromzähler: Kleinverbrauchern droht Zwangsnutzung durch die Hintertür

    Intelligente Stromzähler  

    Kleinverbrauchern droht Zwangsnutzung durch die Hintertür

    Die Bundesregierung wollte Kleinverbrauchern eigentlich den Einbau intelligenter Strommesssysteme ersparen. Nun ermöglicht ein Gesetzentwurf aber Betreibern und Vermietern, auch kleinste Verbraucher daran anzuschließen. Den Verbraucherschützern geht das "viel zu weit".

    13.08.2015175 Kommentare

  32. Security: Kali Linux 2.0 als Rolling Release veröffentlicht

    Security

    Kali Linux 2.0 als Rolling Release veröffentlicht

    Keine Versionssprünge mehr für Kali Linux: Ab Version 2.0 sollen einzelne Updates die Linux-Distribution für IT-Sicherheitsexperten stets auf dem aktuellen Stand halten. Die Pro-Variante von Metasploit mussten die Kali-Entwickler aber entfernen.

    13.08.20154 Kommentare

  33. Autoschlüssel: Volkswagen-Hack nach langer Sperrverfügung veröffentlicht

    Autoschlüssel

    Volkswagen-Hack nach langer Sperrverfügung veröffentlicht

    Vor einigen Jahren haben Forscher entdeckt, dass sich Motorolas Megamos-Transponder, der in den Autoschlüsseln unter anderem von Volkswagen verwendet wird, angreifen lässt. VW ließ damals gerichtlich untersagen, Detailinformationen über die Lücke zu veröffentlichen. Jetzt ist dies gelungen.

    13.08.2015112 Kommentare

  34. Corvette per SMS manipuliert: Die Anleitung zum Autohack

    Corvette per SMS manipuliert

    Die Anleitung zum Autohack

    US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.

    12.08.20152 Kommentare

  35. Security: Lenovos sanktioniertes Rootkit

    Security

    Lenovos sanktioniertes Rootkit

    Nach einer kompletten Neuinstallation von Windows auf einem Lenovo-Laptop wurde zur Überraschung eines Anwenders plötzlich auch ein Lenovo-Dienst gestartet. Er vermutete eine Art Bios-Rootkit und lag damit offenbar gar nicht so falsch.

    12.08.2015135 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 149
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
Scroogle, Hackerleaks, OpFacebook, Binary Planting, letsencrypt, StrongSwan, Hacking Team, Marit Hansen, DKIM, Privdog, Boxcryptor, Cryptocat, Flashback, Truecrypt, Comodo

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de