Abo
Anzeige

Security

Sicherheitslücken, 0-Days und Hackerangriffe auf Computernutzer sind Alltag geworden. Trojaner, Viren, Ransomware, Verschlüsselungstrojaner und Programmierfehler bedrohen nicht nur die Daten von Nutzern, sondern auch die Sicherheit kritischer Infrastrukturen. Wir bieten Hintergründe zur Aufklärung über Themen wie Verschlüsselung, Selbstdatenschutz, Produkttests sowie über aktuelle Updates, Antivirusprodukte, Patches und Entwicklungen.

Artikel

  1. Webmailer: Mit einer Mail Code in Roundcube ausführen

    Webmailer

    Mit einer Mail Code in Roundcube ausführen

    Eine Sicherheitslücke im Mailpaket Roundcube kann durch eine präparierte Mail ausgenutzt werden. Wegen mangelnder Bereinigung von Befehlen können Angreifer Code in das System einschleusen und zur Ausführung bringen.

    07.12.20161 Kommentar

  1. Handheld: Nintendo zahlt bis zu 20.000 US-Dollar für 3DS-Hacks

    Handheld

    Nintendo zahlt bis zu 20.000 US-Dollar für 3DS-Hacks

    Normalerweise geht Nintendo mit großer Härte gegen Hacker und Cracker vor, doch nun bekommen diese Geld - natürlich nur, wenn sie Sicherheitslücken beim 3DS melden. Zuletzt gab es auf dem Handheld unter anderem Leaks bei Pokémon Mond und Sonne.

    07.12.20162 KommentareVideo

  2. Bugs in Encase: Mit dem Forensik-Tool die Polizei hacken

    Bugs in Encase

    Mit dem Forensik-Tool die Polizei hacken

    Strafverfolgungsbehörden weltweit nutzen die Forensiksoftware Encase. Doch einige Sicherheitslücken in der Software können zu einem Absturz der Software führen - oder sogar zur Codeausführung missbraucht werden.

    06.12.20168 Kommentare

Anzeige
  1. Google: Neue App für persönliche Sicherheit

    Google

    Neue App für persönliche Sicherheit

    Die App "Vertrauenswürdige Kontakte" von Google soll Familie und Freunden die Gewissheit geben, dass der Nutzer auf seinen Wegen sicher ist. Im Notfall können Anwender eine SOS-Nachricht verschicken, eingetragene Kontakte können zudem die Position erfragen.

    06.12.201622 Kommentare

  2. Android-Dezember-Updates: Patch für Dirty Cow und Android 7.1.1 mit neuen Emojis

    Android-Dezember-Updates

    Patch für Dirty Cow und Android 7.1.1 mit neuen Emojis

    Android bekommt einen Patch für Dirty Cow, außerdem wird eine zwei Jahre alte Lücke im Linux-Kernel geschlossen. Google hat außerdem die Android-Version 7.1.1 freigegeben, die unter anderem weibliche Emojis bringt.

    06.12.20167 Kommentare

  3. Red Star OS: Sicherheitslücke in Nordkoreas Staats-Linux

    Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

    Ein Firefox-Klon in Nordkoreas staatlichem Linux-Betriebssystem Red Star OS akzeptiert manipulierte Befehle - Angreifer können damit aus der Ferne Code ausführen. Es ist nicht der erste Fehler.

    05.12.201633 Kommentare

  1. Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen

    Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen

    Obwohl die Zwei-Faktor-Authentifizierung einer der wirksamsten Wege ist, einen Account abzusichern, schrecken nach wie vor viele Nutzer davor zurück. Wir erklären die wichtigsten Fakten.

    05.12.2016144 KommentareVideo

  2. Onlineshopping: Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

    Onlineshopping

    Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

    Bislang ging es nur über Umwege, jetzt funktioniert die Zwei-Faktor-Authentifizierung bei Amazon auch in Deutschland offiziell.

    05.12.2016115 Kommentare

  3. Apple: Aktivierungssperre des iPads lässt sich umgehen

    Apple

    Aktivierungssperre des iPads lässt sich umgehen

    Ein Fehler in iOS 10.1.1 macht das iPad unsicher. Ein verlorenes oder gestohlenes iOS-Tablet kann ohne viel Aufwand in Betrieb genommen werden. Dabei wird die Aktivierungssperre umgangen, die genau das verhindern soll. Von Apple gibt es noch keine Reaktion darauf.

    04.12.201658 Kommentare

  1. Router-Schwachstellen: 100.000 Kunden in Großbritannien von Störungen betroffen

    Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

    Der Angriff auf Router der Telekom ist kein rein deutsches Problem gewesen. Rund 100.000 Kunden in Großbritannien waren betroffen, bei einigen sind die Störungen noch nicht behoben und erfordern manuelle Eingriffe.

    02.12.20161 Kommentar

  2. Rule 41: Das FBI darf jetzt weltweit hacken

    Rule 41

    Das FBI darf jetzt weltweit hacken

    Eine Änderung im US-Recht erlaubt es Ermittlern, Durchsuchungsbeschlüsse für beliebig viele Computer in aller Welt von jedem Amtsrichter in den USA einzuholen.

    02.12.201679 Kommentare

  3. OSS-Fuzz: Google will Open-Source-Software mit Fuzzing sicherer machen

    OSS-Fuzz

    Google will Open-Source-Software mit Fuzzing sicherer machen

    Google startet eine Initiative, um wichtige Open-Source-Software mittels Fuzzing zu testen. Dabei werden Programme mit fehlerhaften Eingaben getestet.

    02.12.20161 Kommentar

  1. Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Avalanche-Botnetz

    Weltweites Cybercrime-Netzwerk zerschlagen

    Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.

    01.12.201610 Kommentare

  2. 0-Day: Tor und Firefox patchen ausgenutzten Javascript-Exploit

    0-Day

    Tor und Firefox patchen ausgenutzten Javascript-Exploit

    Tor und Mozilla haben schnell reagiert und veröffentlichen einen außerplanmäßigen Patch für eine kritische Sicherheitslücke. Der Fehler lag in einer Animationsfunktion für Vektorgrafiken.

    01.12.20162 Kommentare

  3. Pornoseite: Xhamster spricht von Fake-Leak

    Pornoseite  

    Xhamster spricht von Fake-Leak

    Das Magazin Motherboard hatte über einen angeblichen Leak von Daten der Pornoseite Xhamster berichtet. Das Unternehmen widerspricht - und bezeichnet die Datenbank als "Fake-Leak".

    01.12.201631 Kommentare

  1. 0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen

    0-Day  

    Nutzer des Tor-Browsers werden mit Javascript angegriffen

    Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox - ein Patch ist in Arbeit.

    30.11.201638 Kommentare

  2. Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach Angriff auf Telekom

    Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach der Überflutung kommen die Mücken und nach dem Telekom-Hack die unsinnigen Vorschläge aus der Politik. Dem Unternehmen kann das nur recht sein, so kann es von seinen eigenen Fehlern ablenken.

    30.11.2016168 Kommentare

  3. Mitfahrgelegenheit.de: 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

    Mitfahrgelegenheit.de  

    640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

    Angreifer haben zahlreiche Daten ehemaliger Nutzer von Mitfahrgelegenheit.de und Mitfahrzentrale.de illegal heruntergeladen. Der neue Eigentümer hatte die Daten der ehemaligen Kunden bei Dropbox archiviert, statt diese zu löschen.

    29.11.201651 Kommentare

  4. Botnetz: Telekom-Routerausfälle waren nur Kollateralschaden

    Botnetz  

    Telekom-Routerausfälle waren nur Kollateralschaden

    Eine Variante des Mirai-Botnetzes auf Routern hat zahlreiche Ausfälle bei Telekom-Kunden verursacht. Allerdings waren die Telekom-Router selbst nicht Teil des Botnetzes, sie wurden lediglich durch die Angriffsversuche lahmgelegt.

    29.11.2016149 Kommentare

  5. Geheime Überwachung: Der Kanarienvogel von Riseup singt nicht mehr

    Geheime Überwachung

    Der Kanarienvogel von Riseup singt nicht mehr

    Mit einer Canary-Botschaft wollen Unternehmen und Webseiten Nutzer über geheime Überwachungsanordnungen aufklären. Im Falle von Riseup.net sorgt eine ausbleibende Botschaft für Verunsicherung - auch, wenn der Betreiber zur Ruhe rät.

    28.11.201616 Kommentare

  6. San Francisco: Kostenfreier Nahverkehr dank Ransomware

    San Francisco

    Kostenfreier Nahverkehr dank Ransomware

    Nach Krankenhäusern und Stadtverwaltungen hat es dieses Mal den Nahverkehr von San Francisco getroffen. Weil mehrere tausend Rechner und die die Fahrscheinautomaten eines Verkehrsbetriebes von Ransomware befallen waren, konnten Kunden kostenfrei fahren.

    28.11.201610 Kommentare

  7. Gehackte Zugänge: Kriminelle versenden Malware mit Mailchimp-Accounts

    Gehackte Zugänge

    Kriminelle versenden Malware mit Mailchimp-Accounts

    Kriminelle nutzen offenbar übernommene Mailchimp-Accounts, um Malware zu verbreiten. Das geschieht vor allem über Mails mit angeblichen Rechnungen. Alle 2.000 betroffenen Accounts wurden vorläufig stillgelegt.

    25.11.20165 Kommentare

  8. Dienstleistungsabkommen: Greenpeace sieht Datenschutz durch TiSA in Gefahr

    Dienstleistungsabkommen

    Greenpeace sieht Datenschutz durch TiSA in Gefahr

    Schadet das geplante Dienstleistungsabkommen TiSA dem Datenschutz? Dieser Ansicht sind Greenpeace und Netzpolitik.org. Nach der Wahl von Donald Trump ist allerdings unsicher, ob das umstrittene Abkommen überhaupt kommt.

    25.11.20168 Kommentare

  9. Vernetzte Geräte: Verbraucherminister fordern Datenschutz im Haushalt

    Vernetzte Geräte

    Verbraucherminister fordern Datenschutz im Haushalt

    Wie soll die EU-Datenschutzverordnung in Deutschland umgesetzt werden? Während das Innenministerium offenbar Vorgaben abschwächen will, fordern die Verbraucherminister klare Datenschutzregeln.

    24.11.20165 Kommentare

  10. Spionage: Malware kann Kopfhörer als Mikrofon nutzen

    Spionage

    Malware kann Kopfhörer als Mikrofon nutzen

    Kein Umbau erforderlich: Ein Programm kann Kopfhörer und andere Lautsprecher ohne Verstärker als Mikrofon verwenden - ohne das Wissen des Nutzers.

    24.11.201642 Kommentare

  11. BGH-Urteil: Keine Störerhaftung bei gehacktem WLAN-Passwort

    BGH-Urteil

    Keine Störerhaftung bei gehacktem WLAN-Passwort

    Sicherheitslücken bei Routern dürfen nicht zu Lasten von Nutzern gehen. Wer sein voreingestelltes individuelles WPA2-Passwort nicht ändert, verletzt laut BGH nicht seine Sorgfaltspflicht.

    24.11.201637 Kommentare

  12. Kreditkarte: Visa will strengere Sicherheitsstandards verhindern

    Kreditkarte

    Visa will strengere Sicherheitsstandards verhindern

    Strengere Sicherheitsvorschriften sollten bei den Kreditkartenunternehmen gut ankommen, oder? Visa stellt sich in einem Statement gegen geplante neue Regeln. Diese würden Kunden nur vom Kaufen abhalten, aber nicht mehr Sicherheit bringen.

    24.11.201673 Kommentare

  13. Auslieferungsantrag: USA und Russland streiten um mutmaßlichen LinkedIn-Hacker

    Auslieferungsantrag

    USA und Russland streiten um mutmaßlichen LinkedIn-Hacker

    US-Behörden haben in Prag einen Mann festnehmen lassen, der hinter dem LinkedIn-Hack stecken soll. Auch Russland will, dass der Mann ausgeliefert wird - wegen eines deutlich geringeren Vergehens.

    24.11.20166 Kommentare

  14. 2-Faktor-Authentifizierung: Google warnt mehrere prominente Personen vor Staatshackern

    2-Faktor-Authentifizierung

    Google warnt mehrere prominente Personen vor Staatshackern

    Eine Warnung vor staatlichen Hackerangriffen auf Google-Konten sorgt derzeit in den USA für Diskussionen. Vor allem Journalisten und Diplomaten erhielten die Warnung, auch in der Türkei gibt es Betroffene.

    24.11.20162 Kommentare

  15. Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß

    Astrohaus Freewrite im Test

    Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß

    Ernsthaftes Arbeitswerkzeug für Autoren oder ultimatives Hipster-Gadget? Wir haben uns eine Schreibmaschine mit E-Ink-Display und Cloud-Anschluss angeschaut und fragen uns, wer das Produkt kaufen will.

    24.11.2016103 KommentareVideoAudio

  16. Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Blog-Software

    Gravierender Fehler in Wordpress Auto-Update gefunden

    Weil der zentrale Update-Server von Wordpress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft Wordpress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen.

    23.11.201651 Kommentare

  17. Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

    Nach DDOS

    Oracle übernimmt DNS-Anbieter Dyn

    Übernahme im Cloud-Geschäft: Oracle sichert sich für rund 600 Millionen US-Dollar den Zugriff auf die DNS-Dienste von Dyn. Das Unternehmen war im Oktober Ziel eines großen DDoS-Angriffs, der auch Amazon, Twitter und Github betraf.

    23.11.20163 Kommentare

  18. Prozessoren und LTE-Modems: Qualcomm startet begrenztes Bug-Bounty-Programm

    Prozessoren und LTE-Modems

    Qualcomm startet begrenztes Bug-Bounty-Programm

    In Android-Security-Updates finden sich häufig Schwachstellen in Qualcomm-Produkten. Das Unternehmen will die Security mit einem neuen Bug-Bounty-Programm verbessern - hat jedoch einige Einschränkungen.

    21.11.20162 Kommentare

  19. Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Mirai-IoT-Botnet

    IP-Kamera nach 98 Sekunden mit Malware infiziert

    Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.

    21.11.201676 Kommentare

  20. Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

    Android-Backdoor

    Schwere Sicherheitslücke in China-Handys entdeckt

    In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können.

    20.11.2016101 Kommentare

  21. Kaspersky OS: Kaspersky stellt eigenes Betriebssystem vor

    Kaspersky OS

    Kaspersky stellt eigenes Betriebssystem vor

    Sicher ohne Linux: Kaspersky hat ein eigenes Betriebssystem entwickelt. Das Unternehmen hat es nach eigenen Angaben komplett neu entwickelt. Es sei vor allem eins: sicher.

    19.11.2016178 Kommentare

  22. Filesharing: Hacker erbeuten Sourcecode von Mega.nz

    Filesharing

    Hacker erbeuten Sourcecode von Mega.nz

    Mehrere Gbyte an Quellcode und einige Admin-Zugänge wurden bei dem von Kim Dotcom gegründeten Dienst Mega.nz kopiert. Nach Angaben des Unternehmens sind keine Nutzerdaten betroffen.

    18.11.201625 Kommentare

  23. Erpressungstrojaner: Ransomware-Programmierer wollte Crypto-Nachhilfe

    Erpressungstrojaner

    Ransomware-Programmierer wollte Crypto-Nachhilfe

    Auch wenn es mittlerweile zahlreiche Open-Source-Ransomware-Templates gibt, ist die Umsetzung von Verschlüsselungsfunktionen nach wie vor schwierig. Ein Entwickler wollte daher Nachhilfe - ausgerechnet von einem Sicherheitsforscher, der sich mit Ransomware beschäftigt.

    18.11.201612 Kommentare

  24. Datenschutz: Otto verwirrt mit persönlicher Hotline-Ansprache

    Datenschutz

    Otto verwirrt mit persönlicher Hotline-Ansprache

    Ein Anrufer will bei einer Baumarkt-Hotline eine Frage zu einem Produkt stellen und wird am Telefon mit vollem Namen begrüßt, obwohl er noch nie dort eingekauft hat. "Woher haben Sie meinen Namen?", fragt der Journalist und Blogger Jürgen Vielmeier und erhält erstaunliche Antworten.

    18.11.2016147 Kommentare

  25. Google Project Brillo: IoT-Android wird sicherer als Smartphone-Android

    Google Project Brillo

    IoT-Android wird sicherer als Smartphone-Android

    Google krempelt die Zusammenarbeit mit Herstellern für sein Internet-of-Things-System Brillo im Vergleich zu Android völlig um. So gibt es nur einen Linux-Kernel, der langfristig Updates erhalten soll. Die Geräte müssen zudem mehr als fünf Jahre lang gepflegt werden, was die Sicherheit erhöhen soll.

    18.11.201614 Kommentare

  26. Metadaten: Apple speichert Verbindungsdaten mehrere Monate in iCloud

    Metadaten

    Apple speichert Verbindungsdaten mehrere Monate in iCloud

    Apple bezeichnet sich gern als Datenschutzkonzern. Eine jetzt entdeckte Funktion zeigt aber, dass Apple Verbindungsdaten mehrere Monate im iCloud-Backup ablegt. Das dürfte nicht jedem gefallen.

    18.11.20165 Kommentare

  27. Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Playstation Network

    Gamer soll für DDOS auf Dyn verantwortlich sein

    Das eigentliche Ziel des DDoS-Angriffs, der Dienste wie Twitter, Amazon, Spotify und Netflix zeitweise lahmgelegt hat, soll Sonys Playstation Network gewesen sein. Diese Theorie äußert der Netzbetreiber Level 3 - Dyn selbst ist noch nicht überzeugt.

    17.11.201612 Kommentare

  28. Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops

    Chrome/Gstreamer

    Windows 10 sicherer als Linux-Desktops

    Chrome speichert Dateien automatisch ab - und manche Linux-Distributionen verarbeiten die heruntergeladenen Dateien sofort mit extrem unsicherem Code von Gstreamer. Der Entdecker der Lücke meint, dass derart gravierende Schwächen zur Zeit in Windows nicht vorkommen.

    17.11.2016143 Kommentare

  29. Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht

    Alte PHP-Versionen  

    Wenn deine Sicherheitssoftware dich verwundbar macht

    Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version.

    17.11.201614 Kommentare

  30. Bundesnetzagentur: VPN-Anbieter müssen keine Vorratsdaten speichern

    Bundesnetzagentur

    VPN-Anbieter müssen keine Vorratsdaten speichern

    Die Bundesnetzagentur weiß manchmal selbst nicht genau, welche Telekommunikationsprovider Vorratsdaten speichern müssen. Für bestimmte Anbieter gelten die Anforderungen jedoch nicht.

    17.11.201614 Kommentare

  31. Boden-GPS: So lassen sich Handynutzer in jeder Gebäudeecke orten

    Boden-GPS

    So lassen sich Handynutzer in jeder Gebäudeecke orten

    Die US-Mobilfunkprovider müssen in wenigen Jahren die Ortung von Notrufen in Gebäuden garantieren. Das US-Startup Nextnav will mit Funksignalen und Luftdrucksensoren dieses Ziel erreichen. Doch die Technik lässt sich noch für ganz andere Zwecke nutzen.

    17.11.201625 KommentareVideo

  32. Automobilzulieferer: Leoni schreibt nach 40-Millionen-Betrug Verluste

    Automobilzulieferer

    Leoni schreibt nach 40-Millionen-Betrug Verluste

    Der Betrugsfall geht an Leoni nicht spurlos vorbei. Nachdem rund 40 Millionen Euro entwendet wurden, schreibt das Unternehmen im vergangenen Quartal Verluste. Die Ermittlungen gehen weiter.

    16.11.201611 Kommentare

  33. IT-Sicherheit: Facebook kauft Passwörter im Darknet

    IT-Sicherheit

    Facebook kauft Passwörter im Darknet

    Die Doppelverwendung von Passwörtern bezeichnet der Sicherheitschef von Facebook als "größte Gefahr für Schaden im Internet". Aus diesem Grund hat das Unternehmen begonnen, im Darknet gehackte Passwörter zu kaufen.

    16.11.201645 Kommentare

  34. Browser Locker: Ransomware späht Social-Media-Profile aus

    Browser Locker

    Ransomware späht Social-Media-Profile aus

    Ein neue Ransomware durchsucht die Festplatten der Nutzer nach Hinweisen, um eine individuelle Erpressungsbotschaft zu generieren. Auch auf dem Gerät hinterlegte Social-Media-Profile werden genutzt, um Nutzer zur Zahlung zu bewegen.

    16.11.20167 Kommentare

  35. Neue Richtlinie: EU plant Netzsperren und Staatstrojaner

    Neue Richtlinie

    EU plant Netzsperren und Staatstrojaner

    Mit einem neuen Antiterrorgesetz sagt die EU Terroristen den Kampf an. Vor allem die Vorbereitung von Terrorakten soll damit europaweit kriminalisiert werden. Das hat erhebliche Auswirkungen auf das Internet und seine Nutzer.

    16.11.201630 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 172
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
SHA-3, Privdog, Hackerleaks, Cryptocat, Signal, Troopers 2016, Black Hat 2016, OpenPGP, Scroogle, Wosign, Cloud Security, BERserk, RSA 2016, Vtech, Comodo

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige