Abo
Anzeige

Security

Viren, Würmer oder Trojaner bedrohen die Sicherheit vieler Anwender. Sicherheitslücken in der Software bergen ebenfalls oft Risiken für Nutzer. Schutz vor Angriffen bieten nur regelmäßige Updates, Antivirensoftware und Verschlüsselungstechnologien.

Artikel

  1. Master Key: Hacker gelangen per Reverse Engineering an Gepäckschlüssel

    Master Key

    Hacker gelangen per Reverse Engineering an Gepäckschlüssel

    Hacker haben "Safe Skies"-Schlösser geknackt, nachdem letztes Jahr bereits das Generalschlüsseldesign für alle "Travel Sentry"-Schlösser veröffentlicht wurde. Das zeigt vor allem, wie fragwürdig Generalschlüssel prinzipiell sind.

    25.07.201617 Kommentare

  1. Bildbearbeitungs-App: Prisma offiziell für Android erhältlich

    Bildbearbeitungs-App

    Prisma offiziell für Android erhältlich

    Nach dem Beta-Test folgt die offizielle Freischaltung: Die beliebte Bildbearbeitungs-App Prisma ist für Android verfügbar. Wie bei der iOS-Version müssen sich Nutzer aber damit abfinden, dass ihre Fotos auf Server des Anbieters hochgeladen werden.

    25.07.201623 Kommentare

  2. STARTTLS: Keine Verschlüsselung mit der SPD

    STARTTLS

    Keine Verschlüsselung mit der SPD

    Der Mailanbieter Posteo hat die Möglichkeit eingeführt, E-Mails nur noch zu verschicken, wenn der Zielserver die STARTTLS-Verschlüsselung anbietet. Dabei fielen einige Mailserver auf, die den längst etablierten Verschlüsselungsstandard nicht unterstützen.

    22.07.201648 Kommentare

Anzeige
  1. Mathematik: Er denkt nur an 2, 3, 5, 7, 11, 13

    Mathematik

    Er denkt nur an 2, 3, 5, 7, 11, 13

    James Maynard, 29, wird gerade für seine Forschung zu Primzahlen gefeiert. Ehrfurcht? Bremst einen nur. Warum junge Mathematiker mit uralten Problemen besser klarkommen.

    22.07.201697 Kommentare

  2. Gepatchte Lücken: Hatte Apple seinen eigenen Stagefright-GAU?

    Gepatchte Lücken

    Hatte Apple seinen eigenen Stagefright-GAU?

    Gravierende Sicherheitslücken in seinen Betriebssystemen hat Apple mit ganz unauffälligen Updates am Montag beseitigt. Sie ermöglichten es, aus der Ferne Schadcode auszuführen, und werden sogar mit Androids Stagefright-Desaster verglichen. Aber es gibt Unterschiede.

    22.07.201620 Kommentare

  3. Gerichtsverfahren: BMW gibt Daten für Bewegungsprofil von Drive-Now-Nutzer frei

    Gerichtsverfahren

    BMW gibt Daten für Bewegungsprofil von Drive-Now-Nutzer frei

    BMW kann offenbar doch Daten von Drive-Now-Kunden empfangen und speichern, die eine Rekonstruktion des Bewegungsprofils ermöglichen. Einem Gericht lieferte der Autohersteller einem Medienbericht zufolge entsprechende Daten eines Unfallverursachers.

    22.07.201653 Kommentare

  1. Microsoft: Frankreichs Datenschützer kritisieren Windows 10

    Microsoft

    Frankreichs Datenschützer kritisieren Windows 10

    Die französische Datenschutzbehörde CNIL äußert Kritik an Windows 10. Das Nutzerverhalten würde von Microsoft zu intensiv überwacht und auch bei der Sicherheit gebe es Probleme. Microsoft wird aufgefordert, das bisherige Verhalten zu ändern.

    21.07.201633 Kommentare

  2. Vodafone EasyBox 804: Angeblich Hochladen von Schadsoftware möglich

    Vodafone EasyBox 804  

    Angeblich Hochladen von Schadsoftware möglich

    Auf den Standard-WLAN-Router von Vodafone könne wegen eines Softwarefehlers eine fremde Firmware hochgeladen werden, behauptet eine IT-Firma. Vodafone bestreitet das und verweist auf die schützende Signaturprüfung.

    19.07.201611 KommentareVideo

  3. Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt

    Nuki Smart Lock im Test  

    Ausgesperrt statt aufgesperrt

    Nuki macht Türschlösser auf einfache Weise smart. Im Test schlägt sich das Smart Lock eigentlich gut - dass der Besitzer von einem Gastnutzer ausgesperrt werden kann, ist allerdings nicht das einzige Verwunderliche.

    19.07.2016125 KommentareVideo

  1. HTTPOXY: Gefährliche Proxy-Variablen

    HTTPOXY

    Gefährliche Proxy-Variablen

    Eine Sicherheitslücke im Zusammenspiel von CGI und der Variable HTTP_PROXY ermöglicht es Angreifern bis heute, HTTP-Anfragen von Webanwendungen umzuleiten. Dabei ist die Lücke uralt: Bereits 2001 implementierten einige Softwareprojekte Gegenmaßnahmen.

    19.07.20167 Kommentare

  2. Cyber Grand Challenge Finale: US-Militär lässt Computer als Hacker aufeinander los

    Cyber Grand Challenge Finale

    US-Militär lässt Computer als Hacker aufeinander los

    Maschinen hacken Maschinen: Mit einem Wettbewerb und 4 Millionen US-Dollar Preisgeld will das US-Militär herausfinden, ob sich Sicherheitslücken in Software vollautomatisch stopfen - und ausnutzen lassen.

    18.07.201616 Kommentare

  3. Chrome Browser: Google wertet gesamte Browserhistorie für Werbung aus

    Chrome Browser  

    Google wertet gesamte Browserhistorie für Werbung aus

    Religion, sexuelle Vorlieben, politische Haltung: Der Browserverlauf sagt viel über den Nutzer. Google will ihn jetzt komplett für Werbezwecke auswerten - und hat schon mal die Datenschutzrichtlinien geändert.

    18.07.2016347 Kommentare

  1. Sicherheitslücke: Juniper vergisst Signaturprüfung

    Sicherheitslücke

    Juniper vergisst Signaturprüfung

    Geräte des Netzwerkausrüsters Juniper akzeptieren Zertifikate für IPSEC-Verbindungen lediglich anhand des Ausstellernamens. Eine Prüfung der Signatur findet schlicht nicht statt.

    18.07.20168 Kommentare

  2. Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen

    Schwachstellen aufgedeckt

    Der leichtfertige Umgang mit kritischen Infrastrukturen

    Wasserwerke lahmlegen, fremde Wohnungen überhitzen oder einen Blackout auslösen: Wer weiß, wo er suchen muss, kann all dies über das Internet tun, wie Recherchen von Golem.de und Internetwache.org ergeben haben. Und viele Betreiber wichtiger Anlagen haben keine Ahnung von der Gefahr.
    Hinweis: Um sich diesen Text vorlesen zu lassen, klicken Sie auf den Player im Artikel.

    15.07.201648 KommentareAudio

  3. Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Spähsoftware

    Maxthon-Browser sendet kritische Daten nach China

    Forscher haben entdeckt, dass der alternative Browser Maxthon sicherheitsrelevante Nutzerdaten an einen Server in Peking sendet. Die Daten ließen sich hervorragend für gezielte Angriffe nutzen. Und sie sind nur schlecht gegen Dritte abgesichert.

    15.07.201615 Kommentare

  1. Erpressungstrojaner: Locky kann jetzt auch offline

    Erpressungstrojaner

    Locky kann jetzt auch offline

    Eine neue Version der Locky-Ransomware kann jetzt auch Rechner ohne Internetverbindung verschlüsseln. Die Offline-Variante hat für die Opfer immerhin einen kleinen Vorteil.

    14.07.201642 Kommentare

  2. Patchday: Sicherheitslücke lässt Drucker Malware verteilen

    Patchday

    Sicherheitslücke lässt Drucker Malware verteilen

    Ein Fehler in der Druckerverwaltung von Windows ermöglicht es, Schadcode im Netzwerk zu verteilen und mit Systemberechtigung auszuführen. Diese und andere Lücken hat Microsoft heute gepatcht.

    13.07.20165 Kommentare

  3. Ransomware: Ranscam schickt Dateien unwiederbringlich ins Nirwana

    Ransomware

    Ranscam schickt Dateien unwiederbringlich ins Nirwana

    Niemals zahlen! Diese Warnung bei Ransomware-Angriffen ist bei einem neuen Vertreter der Spezies besonders angebracht - denn die Malware hat gar keine Wiederherstellungsfunktion.

    13.07.201613 Kommentare

  4. Media-Parser: Firefox 48 wird erstmals Rust-Code nutzen

    Media-Parser

    Firefox 48 wird erstmals Rust-Code nutzen

    Die kommende Version 48 des Firefox-Browsers wird erstmals Code in der neuen Programmiersprache Rust verwenden. Das dient dem Umgang mit Media-Dateien, über die oft schwere Sicherheitslücken ausgenutzt werden.

    12.07.201651 Kommentare

  5. Silent Circle: Keiner will Blackphones kaufen

    Silent Circle

    Keiner will Blackphones kaufen

    Der Umsatz mit den auf Sicherheit optimierten Blackphone Android-Smartphones von Silent Circle bleibt offenbar deutlich hinter den Erwartungen zurück. Das Unternehmen steht möglicherweise vor der Insolvenz und wird mittlerweile sogar von einem ehemaligen Geschäftspartner verklagt.

    12.07.201629 Kommentare

  6. Prisma: Endlich künstlerisch wertvolle Handy-Fotos

    Prisma

    Endlich künstlerisch wertvolle Handy-Fotos

    Hunderte Apps versprechen, Fotos mit Filtern schöner zu machen. Keiner gelingt das so gut wie Prisma. Doch Kritiker sprechen von einem Privatsphäre-Albtraum.

    12.07.201674 Kommentare

  7. Unitymedia: Kritische Sicherheitslücken in zehntausenden Zwangsroutern

    Unitymedia

    Kritische Sicherheitslücken in zehntausenden Zwangsroutern

    Erneut ist ein Router vom Typ Ubee von schweren Sicherheitsproblemen betroffen. Angreifer können Admin-Zugang erlangen und beliebige Kommandos auf dem Gerät ausführen. Das Gerät wird unter anderem von Unitymedia eingesetzt.

    12.07.201613 Kommentare

  8. Shard: Neues Tool spürt Passwort-Doppelnutzung auf

    Shard

    Neues Tool spürt Passwort-Doppelnutzung auf

    Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich.

    12.07.201624 Kommentare

  9. Pokémon Go und Nutzerrechte: Gotta catch 'em all!

    Pokémon Go und Nutzerrechte  

    Gotta catch 'em all!

    Das sehr beliebte Spiel Pokémon Go hat sich das Sammel-Motto offenbar zu Herzen genommen: Beim Einloggen mit einem Google-Konto schnappt sich die App unter iOS fast alle Rechte, die eine App überhaupt verlangen kann. Alles nur ein Versehen, erklärt Hersteller Niantic.

    12.07.201684 KommentareVideo

  10. Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

    Android Nougat

    Google will vor Ransomware und Zertifikatsspionage schützen

    In der kommenden Android-Version will Google mit einer umstrittenen Maßnahme verhindern, dass verschlüsselte Daten von Angreifern mitgelesen werden. Außerdem soll das Betriebssystem vor Erpressungstrojanern schützen.

    11.07.201618 KommentareVideo

  11. Kryptowährung: Belohnung für Bitcoin-Mining halbiert

    Kryptowährung

    Belohnung für Bitcoin-Mining halbiert

    Das Mining von Bitcoin ist nur noch halb so lukrativ: Wie erwartet hat der in die virtuelle Währung integrierte Code am Samstag die Belohnung für Mining halbiert.

    10.07.201688 Kommentare

  12. Privacy-Shield in Kraft: Endlich wieder ungehemmt Daten mit den USA austauschen

    Privacy-Shield in Kraft  

    Endlich wieder ungehemmt Daten mit den USA austauschen

    Der umstrittene Privacy-Shield ist in Kraft getreten. Kritiker sehen keinen nennenswerten Fortschritt im Vergleich zum Safe-Harbor-Abkommen. Es könnte wieder zu Klagen kommen.

    08.07.201624 Kommentare

  13. NSA-Spionageaffäre: Geheim, weil peinlich?

    NSA-Spionageaffäre

    Geheim, weil peinlich?

    Die Bundesdatenschutzbeauftragte hat eine sehr klare Meinung zu den Spionagepraktiken des BND. Heißt es zumindest. Denn niemand darf sie lesen, sie ist geheim.

    08.07.20166 Kommentare

  14. Secret Communications: Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung

    Secret Communications

    Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung

    Mit Secret Communications sollen künftig auch Facebook-Nutzer verschlüsselt chatten können. Wie Whatsapp setzt der Messenger dabei auf das Signal-Protokoll, Nutzer müssen aber einige Entscheidungen treffen.

    08.07.201614 Kommentare

  15. Mobile World Congress: Shanghai-Ableger verliert Reisepassdaten und Passwörter

    Mobile World Congress

    Shanghai-Ableger verliert Reisepassdaten und Passwörter

    Die Verantwortlichen des Mobile World Congress Shanghai warnen ihre Besucher, dass es einen Datenbank-Einbruch gab. Besonders kritisch ist das für diejenigen, die für ein Visum ein Einladungsschreiben brauchten. Außerdem haben Angreifer die Passwörter zahlreicher Industrievertreter im Klartext.

    08.07.20168 Kommentare

  16. Android: Google will Sicherheitslücken schneller schließen lassen

    Android

    Google will Sicherheitslücken schneller schließen lassen

    Mit einem neuen Mechanismus sollen kritische Sicherheitslücken in Android schneller geschlossen werden. Dazu probiert Google am Juli-Patchday ein neues Verfahren aus. Das aktuelle Update ist das bislang umfangreichste.

    08.07.201636 Kommentare

  17. New Hope: Google testet Post-Quanten-Algorithmus

    New Hope

    Google testet Post-Quanten-Algorithmus

    In einem Experiment sichert Google verschlüsselte Verbindungen zwischen Chrome und einigen Google-Domains mit einem Schlüsselaustausch ab, der Sicherheit vor Quantencomputern bieten soll. Der neue New-Hope-Algorithmus kommt in Kombination mit einem bewährten Verfahren zum Einsatz.

    08.07.20163 Kommentare

  18. Antivirus: Avast kauft AVG für 1,3 Milliarden US-Dollar

    Antivirus

    Avast kauft AVG für 1,3 Milliarden US-Dollar

    Der Cybersecurity-Markt konsolidiert sich weiter. Avast hat den Antivirenhersteller AVG gekauft. Die Unternehmen wollen gemeinsam besonders in den Bereichen Smartphones und Internet der Dinge wachsen.

    07.07.201640 Kommentare

  19. Die erste Ransomware: Der Virus des wunderlichen Dr. Popp

    Die erste Ransomware

    Der Virus des wunderlichen Dr. Popp

    Ein bärtiger Mann mit Lockenwicklern, ein Trojaner auf 5,25-Zoll-Disketten und ein Forschungszentrum, das vor Schreck alle Dateien löscht: Schon bevor im Jahr 2016 Krankenhäuser verschlüsselt wurden, waren Erpressungstrojaner in der Medizin ein Thema.
    Hinweis: Um sich diesen Artikel vorlesen zu lassen, klicken Sie auf den Player im Artikel.

    07.07.201658 KommentareAudio

  20. Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf

    Ubee-Router

    Unitymedia fordert erneut zu Passwortwechsel auf

    Kurz vor Inkrafttreten der Routerfreiheit zeigt sich erneut, wie wichtig die freie Auswahl von Routern ist: Unitymedia warnt erneut vor einer Sicherheitslücke in den Standardroutern von UPC.

    07.07.201616 Kommentare

  21. Sicherheitslücke: Hacker setzt sächsischen Innenminister auf Fahndungsliste

    Sicherheitslücke

    Hacker setzt sächsischen Innenminister auf Fahndungsliste

    Cross-Site-Scripting macht Spaß: Ein Hacker hat den sächsischen Innenminister Markus Ulbig auf die Fahndungsliste von Interpol gesetzt. Damit wollte er auf eine Sicherheitslücke aufmerksam machen.

    06.07.201646 Kommentare

  22. Rechnungshof-Kritik: Bundeswehr überwacht eigene Netze nicht

    Rechnungshof-Kritik

    Bundeswehr überwacht eigene Netze nicht

    Der Bundesrechnungshof kritisiert, dass die Bundeswehr für ihre IT-Tochter deutlich zuviel Geld bezahle und keine Überwachung der Netze auf Missbrauch durchführe. Der Vorgänger des Unternehmens BWI war bereits für das Projekt Herkules verantwortlich, das hohe Mehrkosten verursacht hatte.

    06.07.201612 Kommentare

  23. Privatsphäre: Tech-Industrie will Cookie-Klickstrecken abschaffen

    Privatsphäre

    Tech-Industrie will Cookie-Klickstrecken abschaffen

    Sind die Cookie-Warnungen bald Vergangenheit? Große Tech-Unternehmen fordern das jedenfalls in einer Konsultation der EU-Kommission. Ihrer Ansicht nach reicht die neue Datenschutzverordnung aus, um die Privatsphäre der Bürger sicherzustellen.

    06.07.201635 Kommentare

  24. Geoblocking: Netflix blockt deutsche Nutzer wegen falschen VPN-Verdachts

    Geoblocking  

    Netflix blockt deutsche Nutzer wegen falschen VPN-Verdachts

    Wenn der Provider ein VPN einsetzt, kann der Nutzer kein Netflix in Deutschland mehr bekommen. Die Erfahrung musste ein Journalist machen. Der Netflix-Kundendienst räumt ein, dass dann die Nutzer des Providers blockiert würden.

    05.07.2016125 Kommentare

  25. Funksteckdose: Hersteller bedrängt Hacker nach ehrlicher Amazon-Bewertung

    Funksteckdose

    Hersteller bedrängt Hacker nach ehrlicher Amazon-Bewertung

    Was tut man, wenn ein Hacker Sicherheitslücken in einer Funksteckdose findet, und diese in einer Amazon-Bewertung offenlegt? Bloß nicht reparieren, lieber den Botschafter drangsalieren. So macht es derzeit eine chinesische Internet-of-Things-Firma.

    05.07.2016158 Kommentare

  26. Privacy Shield: Der Raider-Twix-Vorwurf

    Privacy Shield

    Der Raider-Twix-Vorwurf

    Ab nächster Woche wird der Privacy Shield die Datenschutzvereinbarung Safe Harbor ersetzen. Kritiker fürchten, außer dem Namen werde sich wenig ändern.

    04.07.201641 Kommentare

  27. Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

    Qualcomm-Chips

    Android-Geräteverschlüsselung ist angreifbar

    Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Google hat die konkreten Lücken gepatcht, doch das Grundproblem bleibt: Die Schlüssel sind für die Software zugänglich. Nutzer können nur wenig tun.

    04.07.201634 Kommentare

  28. Thinkpwn: Lenovo warnt vor mysteriöser Bios-Schwachstelle

    Thinkpwn

    Lenovo warnt vor mysteriöser Bios-Schwachstelle

    Lenovo warnt vor einem Fehler im Bios-Code aktueller Modelle. Die Schwachstelle wurde von einem Sicherheitsforscher unkoordiniert veröffentlicht, gepatcht ist sie bislang noch nicht.

    04.07.201612 Kommentare

  29. Verschlüsselung: Sicherheitslücke bei Start Encrypt

    Verschlüsselung

    Sicherheitslücke bei Start Encrypt

    Sicherheitsforscher haben im Client der Let's Encrypt-Alternative Start Encrypt zahlreiche Probleme gefunden, die die Ausstellung gültiger Zertifikate für beliebige URLs ermöglichte. Der Client hatte zudem zahlreiche weitere Probleme, die jetzt behoben sein sollen.

    04.07.20161 Kommentar

  30. Kreditkarten: Number26 wird Betrug mit Standortdaten verhindern

    Kreditkarten

    Number26 wird Betrug mit Standortdaten verhindern

    Kreditkartenbetrug ist ein großer Schaden für Kunden und Banken. Das Fintech-Startup Number26 will jetzt mit Standortdaten und Algorithmen gegen die Betrüger vorgehen - auf freiwilliger Basis.

    01.07.201647 Kommentare

  31. Passwort-Cracker: Hashcat will jetzt auch Veracrypt knacken können

    Passwort-Cracker

    Hashcat will jetzt auch Veracrypt knacken können

    Die neue Version von Hashcat führt die bislang getrennten Versionen mit CPU- und GPU-Support zusammen. Außerdem können neue Hashes angegriffen werden.

    01.07.201633 Kommentare

  32. Überwachung: Google sammelt Telefonprotokolle von Android-Geräten

    Überwachung  

    Google sammelt Telefonprotokolle von Android-Geräten

    Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern. Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar kritisiert das Unternehmen. Mittlerweile hat Google Stellung genommen.

    30.06.2016116 Kommentare

  33. Wasserwaagen-App: Android-Trojaner im Play Store installiert ungewollt Apps

    Wasserwaagen-App

    Android-Trojaner im Play Store installiert ungewollt Apps

    Malware für Android existiert meist außerhalb des Play Store. Doch in einem aktuellen Fall hat Google eine Schadsoftware übersehen, die das Gerät rootet und innerhalb von 30 Minuten 14 weitere Apps installiert.

    30.06.201625 Kommentare

  34. Premier League: Manchester City will Fußballdaten hacken lassen

    Premier League

    Manchester City will Fußballdaten hacken lassen

    Fast alle professionellen Sportvereine analysieren ihre Spieler mittlerweile im Detail. Doch wie sind diese Daten zu interpretieren und was kann man daraus lernen? Ein britischer Premier-League-Club lädt jetzt Hacker ein, um das besser zu verstehen.

    30.06.201624 Kommentare

  35. Like-Buttons: Facebook darf Daten von Nicht-Nutzern weiter speichern

    Like-Buttons

    Facebook darf Daten von Nicht-Nutzern weiter speichern

    Facebook hat gegen belgische Datenschützer im Streit um Nutzerdaten gewonnen. Das Unternehmen darf auch weiterhin Daten über Nicht-Mitglieder sammeln. In Zukunft soll es für EU-Bürger einfacher werden, Datenschutzverstöße anzuzeigen.

    30.06.201621 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 162
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
Abusix, Cloud Security, B-Sides, Flashback, DKIM, Binary Planting, Vtech, RSA 2016, BERserk, SHA-3, Privdog, Comodo, Troopers 2016, Diffie-Hellman, veracrypt

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige