Security

Viren, Würmer oder Trojaner bedrohen die Sicherheit vieler Anwender. Sicherheitslücken in der Software bergen ebenfalls oft Risiken für Nutzer. Schutz vor Angriffen bieten nur regelmäßige Updates, Antivirensoftware und Verschlüsselungstechnologien.

Artikel

  1. x86-64-Architektur: Fehler im Linux-Kernel kann für Abstürze ausgenutzt werden

    x86-64-Architektur

    Fehler im Linux-Kernel kann für Abstürze ausgenutzt werden

    Eine Reihe kleinerer Fehler im Linux-Kernel erlaubt Zugriff auf den Speicher oder eine Rechteausweitung. Speicherfehler oder ein Absturz können aber ebenso durch Angreifer hervorgerufen werden.

    18.12.201416 Kommentare

  1. USBdriveby: Hackerwerkzeuge für die Halskette

    USBdriveby

    Hackerwerkzeuge für die Halskette

    Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.

    18.12.201419 Kommentare

  2. Betabrand: Bei dieser Jeans geht Datendiebstahl in die Hose

    Betabrand

    Bei dieser Jeans geht Datendiebstahl in die Hose

    Jacke wie Hose: Das US-Modeunternehmen Betabrand hat eine Jeans und einen Blazer mit speziellen Taschen entworfen. Darin sollen Dokumente mit RFID-Chip sicher sein.

    18.12.201411 KommentareVideo

Anzeige
  1. Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    Guardians of Peace

    Nordkorea soll den Sony-Hack befohlen haben

    US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.

    18.12.2014131 Kommentare

  2. BSI-Sicherheitsbericht: Hacker beschädigen Hochofen in deutschem Stahlwerk

    BSI-Sicherheitsbericht

    Hacker beschädigen Hochofen in deutschem Stahlwerk

    Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.

    17.12.201471 Kommentare

  3. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  

    Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014147 Kommentare

  1. IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe

    IT-Sicherheitsgesetz

    Kabinett beschließt Meldepflicht für Cyberangriffe

    Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.

    17.12.201437 Kommentare

  2. Nutzerprofile: Niederlande drohen Google mit Millionen-Bußgeld

    Nutzerprofile

    Niederlande drohen Google mit Millionen-Bußgeld

    Von Anfang an gab es Kritik an den neuen Datenschutzbestimmungen von Google. Nun droht dem Konzern erstmals ein Millionen-Bußgeld innerhalb der EU.

    16.12.201412 Kommentare

  3. Soaksoak: Malware-Welle infiziert Wordpress-Seiten

    Soaksoak

    Malware-Welle infiziert Wordpress-Seiten

    Durch eine Lücke in einem beliebten Plugin werden derzeit Wordpress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

    16.12.20149 Kommentare

  4. Sony-Hack: Server-Einbruch war Sony längst bekannt

    Sony-Hack

    Server-Einbruch war Sony längst bekannt

    Dass sich Datendiebe Zugriff auf die Server von Sony Pictures verschafft haben, war dem Unternehmen seit einem Jahr bekannt. Es besteht offenbar auch ein direkter Zusammenhang mit dem Einbruch in Sonys Playstation-Netzwerk 2011.

    16.12.201410 Kommentare

  5. Netzverschlüsselung: Mythen über HTTPS

    Netzverschlüsselung

    Mythen über HTTPS

    Google will HTTP zum unsicheren Protokoll degradieren, der Trend geht zum verschlüsselten Netz. Daran gibt es auch Kritik, doch die beruht oft auf Missverständnissen.

    16.12.2014230 Kommentare

  6. Zymbit: Sicheres Entwicklerboard

    Zymbit

    Sicheres Entwicklerboard

    Für ein sicheres Internet of Things kombiniert Zymbit einen ARM-Microcontroller mit zusätzlicher Verschlüsselungshardware auf seinen Y- und Z-Serie-Boards.

    16.12.20147 Kommentare

  7. Routerfirmware: FritzOS 6.20 für alle aktuellen AVM-Router und Repeater

    Routerfirmware

    FritzOS 6.20 für alle aktuellen AVM-Router und Repeater

    Nach den Topmodellen 7490 und 7390 hat AVM die aktuelle Version seiner Routerfirmware auch für weitere Geräte veröffentlicht. Neben zahlreichen neuen Funktionen gibt es damit auch automatische Updates mit künftiger Firmware.

    15.12.201456 Kommentare

  8. NSA-Generalinspektor: Merkel hat kein Recht auf Privatgespräche

    NSA-Generalinspektor

    Merkel hat kein Recht auf Privatgespräche

    Dürfen die USA das Handy von Bundeskanzlerin Merkel abhören? Ein hochrangiger NSA-Vertreter hat sich nun öffentlich zu dieser Praxis bekannt.

    15.12.201484 Kommentare

  9. Security: Smarthomes, offen wie Scheunentore

    Security

    Smarthomes, offen wie Scheunentore

    Vernetzte Wohnungen und Häuser versprechen zwar mehr Komfort, sie bieten dann allerdings auch eine riesige Angriffsfläche.

    15.12.2014146 Kommentare

  10. Hacker Wars: Finest Squad schaltet angeblich Lizard Squad aus

    Hacker Wars

    Finest Squad schaltet angeblich Lizard Squad aus

    Das Hackerkollektiv Lizard Squad steckt mutmaßlich hinter einer Reihe von Angriffen auf Portale wie Steam, Xbox Live und Twitch.tv. Nun ist es Geschichte - sagt ein anderes Hackerkollektiv.

    15.12.201435 Kommentare

  11. Elliptische Kurven: Microsoft akzeptiert Curve25519

    Elliptische Kurven

    Microsoft akzeptiert Curve25519

    Curve25519 wird voraussichtlich bald von der IETF-Kryptographie-Arbeitsgruppe standardisiert werden. Nach längeren Diskussionen um Alternativvorschläge von Microsoft hat es ein Einlenken gegeben.

    14.12.201458 Kommentare

  12. Cyberwar: FBI warnt vor komplexen Hackerangriffen

    Cyberwar

    FBI warnt vor komplexen Hackerangriffen

    Das FBI hat etliche Unternehmen vor ausgeklügelten Hackerattacken gewarnt. Die US-Bundespolizei vermutet, dass mehrere gezielte Cyber-Angriffe aus dem Iran bevorstehen.

    14.12.201414 Kommentare

  13. Projekt Maelstrom: Webseiten über Torrent verteilen

    Projekt Maelstrom

    Webseiten über Torrent verteilen

    Bittorrent will das Internet dezentralisieren: Künftig sollen auch Webseiten über Torrents ausgeliefert werden. Unter dem Projektnamen Maelstrom will das Unternehmen dafür einen Browser bereitstellen.

    13.12.201425 Kommentare

  14. Websicherheit: Chrome will vor HTTP-Verbindungen warnen

    Websicherheit

    Chrome will vor HTTP-Verbindungen warnen

    Die Entwickler des Google-Browsers planen Warnsymbole bei unverschlüsselten HTTP-Verbindungen. Langfristig ist das Ziel, dass HTTPS-Verbindungen der Standard und HTTP-Verbindungen die Ausnahme werden.

    13.12.2014112 Kommentare

  15. SSL-Lücke: Poodle beißt Windows Phone 7

    SSL-Lücke

    Poodle beißt Windows Phone 7

    Windows Phone 7 kann Mails nur mit dem uralten SSL-Protokoll Version 3 abholen. Das wird aber von vielen Mailservern wegen der Poodle-Lücke nicht mehr angeboten. Auf Abhilfe können Nutzer wohl nicht hoffen.

    12.12.201453 Kommentare

  16. Keurig 2.0 gehackt: Die DRM-geschützte Kaffeemaschine

    Keurig 2.0 gehackt

    Die DRM-geschützte Kaffeemaschine

    Mit der Portionskaffeemaschine Keurig 2.0 lässt sich Kaffee nur mit speziellen Kapseln brauen. Drittanbieter haben durch eine eingebaute Sperre das Nachsehen. Das hat einen Hacker auf den Plan gerufen.

    12.12.2014121 Kommentare

  17. Merkel abgehört: Wie authentisch ist das Spiegel-Dokument?

    Merkel abgehört

    Wie authentisch ist das Spiegel-Dokument?

    Das Nachrichtenmagazin Der Spiegel streitet sich mit dem Generalbundesanwalt Range über die "Abschrift" aus einer NSA-Datenbank. Es wirft ihm "Unaufmerksamkeit und Frust" vor.

    12.12.20145 Kommentare

  18. United Internet: GMX aus dem Ausland nicht erreichbar

    United Internet

    GMX aus dem Ausland nicht erreichbar

    GMX hat Probleme mit der Verfügbarkeit seiner E-Mails aus dem Ausland. Der Betreiber hat das Problem eingeräumt und bis zur Lösung die Installation von GMX Mailcheck im Browser vorgeschlagen.

    12.12.201426 Kommentare

  19. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag

    Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare

  20. Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

    Cyber-Spionage

    Auf Roter Oktober folgt Cloud Atlas

    Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

    11.12.20147 Kommentare

  21. Generalbundesanwalt: Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt  

    Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt Range hat die Ermittlungen zum Abhören von Bundeskanzlerin Merkel noch nicht eingestellt. Ein zentrales Beweisstück zur NSA-Affäre will er aber nicht seriös bewerten können.

    11.12.201420 Kommentare

  22. Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Mobile Sicherheit

    Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Nokia will nach diversen Skandalen die Sicherheit in Mobilfunknetzen verbessern. Einzelne Unternehmen könnten in Zukunft der Bedrohung allein nicht mehr Herr werden, sagt Hans-Jürgen Bill von der Nokia-Geschäftsführung.

    11.12.20140 Kommentare

  23. Malware: Turla gibt es auch für Linux

    Malware

    Turla gibt es auch für Linux

    Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren.

    11.12.20148 Kommentare

  24. Predictive Analytics: Cisco will IT-Angriffe voraussehen

    Predictive Analytics

    Cisco will IT-Angriffe voraussehen

    Angriffe sollen in Zukunft nicht mehr unerwartet kommen können: Bei Cisco wird erforscht, wie zumindest Folgeangriffe nach einem Erstschlag auf die IT-Infrastruktur oder Mitarbeiter zu verhindern sind. Das System wird jedoch Grenzen haben.

    10.12.20141 Kommentar

  25. X.ORG: Wieder jahrzehntealte Lücken im X-Server

    X.ORG

    Wieder jahrzehntealte Lücken im X-Server

    Der X-Server ist von 13 Sicherheitslücken betroffen, die sich auf verschiedene Implementierungen auswirken können. Die älteste reicht fast 30 Jahre in die erste Version von X11 zurück. Andeutungen auf die Fehler gab es bereits auf dem 30C3 vor einem Jahr.

    10.12.201443 KommentareVideo

  26. IT-Sicherheitsgesetz: Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    IT-Sicherheitsgesetz  

    Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    Die heftige Kritik an der "Vorratsdatenspeicherung durch die Hintertür" hat Wirkung gezeigt. Nutzerdaten sollen nun wohl doch nicht zum Schutz der IT-Sicherheit gespeichert werden dürfen.

    09.12.20147 Kommentare

  27. Sicherheitslücken: Java-Sandbox-Ausbrüche in Googles App Engine

    Sicherheitslücken

    Java-Sandbox-Ausbrüche in Googles App Engine

    Ein Forscherteam hat diverse Möglichkeiten und Lücken gefunden, aus der Java-Sandbox von Googles App Engine auszubrechen. Dadurch seien sogar beliebige Systemaufrufe im darunter liegenden Betriebssystem möglich.

    09.12.20144 Kommentare

  28. DNS-Server: Sicherheitslücke in BIND, Unbound und PowerDNS

    DNS-Server

    Sicherheitslücke in BIND, Unbound und PowerDNS

    Durch geschickt konfigurierte DNS-Records lassen sich DNS-Resolver in eine Endlosschleife versetzen. Dieselbe Lücke betrifft gleich drei populäre DNS-Server.

    09.12.20144 Kommentare

  29. SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

    SSLv3

    Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

    Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

    09.12.20144 Kommentare

  30. TLS-Verschlüsselung: Poodle kann auch TLS betreffen

    TLS-Verschlüsselung

    Poodle kann auch TLS betreffen

    Die Poodle-Sicherheitslücke offenbarte eine Schwäche in der alten SSL-Version 3. Wie sich herausstellte, sind auch viele fehlerhafte TLS-Implementierungen betroffen - ganze zehn Prozent aller Server.

    08.12.20149 Kommentare

  31. Microsoft: Im Internet Explorer ist eine ungepatchte Lücke

    Microsoft

    Im Internet Explorer ist eine ungepatchte Lücke

    In Microsofts Internet Explorer ist eine gefährliche Sicherheitslücke, für die es noch keinen Patch gibt. Durch diese kann Code auf einer infizierten Webseite ausgeführt und das System kompromittiert werden.

    08.12.201453 Kommentare

  32. ASLR: Speicher-Randomisierung unter Linux mangelhaft

    ASLR

    Speicher-Randomisierung unter Linux mangelhaft

    Die Randomisierung des Speicherlayouts (ASLR) gilt als wichtige Maßnahme, um die Ausnutzung von Sicherheitslücken zu erschweren. Unter Linux hat das Konzept Mängel, aber viel gravierender ist, dass vielfach ASLR überhaupt nicht eingesetzt wird.

    08.12.20148 Kommentare

  33. Lizard Squad: Teile des Playstation Store seit Stunden offline

    Lizard Squad

    Teile des Playstation Store seit Stunden offline

    Wieder einmal ist die Spielebranche ins Visier von Hackern geraten: Offenbar hat das Kollektiv Lizard Squad einen Teil des Playstation Store lahmgelegt. Für Weihnachten 2014 haben die Hacker ein anderes Netzwerk im Visier.

    08.12.201446 Kommentare

  34. Easybox: Sicherheitslücke in Vodafone-Routern wieder offen

    Easybox

    Sicherheitslücke in Vodafone-Routern wieder offen

    Die Sicherheitsprobleme mit Easybox-Routern sind seit Jahren bekannt. Offenbar lässt sich der WLAN-Zugang trotz neuer Firmware weiterhin leicht knacken.

    06.12.201428 Kommentare

  35. Schwachstelle: Yosemite schreibt Firefox-Eingaben mit

    Schwachstelle  

    Yosemite schreibt Firefox-Eingaben mit

    Unter Mac OS X 10.10 werden sämtliche Eingaben im Browser Firefox protokolliert. Mozilla spricht von einer schweren Schwachstelle, die in der aktuellen Version des Browsers geschlossen ist. Die Protokolldateien sind allgemein zugänglich und sollten gelöscht werden.

    05.12.201426 Kommentare

  36. ScreenAvoider: Lernfähige Selbstzensur zum Schutz der Privatsphäre

    ScreenAvoider

    Lernfähige Selbstzensur zum Schutz der Privatsphäre

    Durch Fotos von Bildschirmen können ungewollt vertrauliche Informationen verbreitet werden. US-Forscher schlagen nun ein mehrstufiges System vor, das die Art der Inhalte erkennen soll. Denn einfach nur Displays auszublenden, sehen sie nicht als sinnvolle Lösung an.

    05.12.201412 Kommentare

  37. Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Snowden-Dokumente

    Wie die NSA den Mobilfunk infiltriert

    Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

    04.12.201416 Kommentare

  38. Bernstein gegen Microsoft: Die Suche nach neuen Kurven

    Bernstein gegen Microsoft

    Die Suche nach neuen Kurven

    Die Kryptographie-Arbeitsgruppe der IETF will neue elliptische Kurven standardisieren. Curve25519 von Daniel Bernstein gilt als Favorit, doch Microsoft-Techniker sträuben sich dagegen.

    04.12.201437 Kommentare

  39. Netzwerke: Huawei stellt Leitfaden für sichere Hardware vor

    Netzwerke

    Huawei stellt Leitfaden für sichere Hardware vor

    Huawei hat im Auswärtigen Amt in Berlin einen Leitfaden für sichere Hardware vorgestellt. Mit dabei war das East West Institute (EWI) aus den USA. "Nichts vermuten, niemandem glauben, alles überprüfen", rät der Leitfaden.

    03.12.201413 Kommentare

  40. Ex-Verfassungsgerichtspräsident: Papier fordert Grundrecht auf IT-Sicherheit

    Ex-Verfassungsgerichtspräsident

    Papier fordert Grundrecht auf IT-Sicherheit

    Der Staat muss eine sichere und vertrauenswürdige Kommunikation seiner Bürger garantieren können. Dies fordert der frühere Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, und lehnt ein umstrittenes Supergrundrecht ab.

    03.12.201411 Kommentare

  41. EU-Digitalkommissar Oettinger: "Übertreibt es nicht mit dem Datenschutz"

    EU-Digitalkommissar Oettinger

    "Übertreibt es nicht mit dem Datenschutz"

    Schadet zu viel Datenschutz der digitalen Wirtschaft? EU-Digitalkommissar Oettinger und Infrastrukturminister Dobrindt gehen davon aus. Oettinger kritisiert aber auch die große Koalition für ihren schleppenden Breitbandausbau.

    02.12.201440 Kommentare

  42. Cyber-Bankraub: Kreditkartenhacker wird nicht an USA ausgeliefert

    Cyber-Bankraub

    Kreditkartenhacker wird nicht an USA ausgeliefert

    Der wegen mehrerer Betrugsdelikte mit Kreditkarten beschuldigte und in Deutschland inhaftierte Ercan F. wird vorerst nicht an die USA überstellt. Dies hat nach Medienberichten das Bundesverfassungsgericht entschieden, womit der Fall weiter in Deutschland verhandelt wird.

    02.12.201446 Kommentare

  43. Passwordbox: Intel kauft Passwortmanager mit Todesfall-Lösung

    Passwordbox

    Intel kauft Passwortmanager mit Todesfall-Lösung

    Intel will sich im Sicherheitsbereich besser aufstellen und übernimmt dafür den kanadischen Anbieter PasswordBox, der einen Passwortmanager mit Cloud-Anbindung und Apps für mobile Geräte und Plugins für Browser entwickelt hat. Wer will, kann sogar festlegen, was mit den Daten im Todesfall passiert.

    01.12.201421 KommentareVideo

  44. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware

    Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 138
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
PGP, OpenPGP, Scroogle, Binary Planting, DKIM, Regin, Flashback, Daniel Bleichenbacher, StrongSwan, BERserk, bsides, Truecrypt, Cloud Security, OpFacebook, Hackerleaks

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de