Security

Viren, Würmer oder Trojaner bedrohen die Sicherheit vieler Anwender. Sicherheitslücken in der Software bergen ebenfalls oft Risiken für Nutzer. Schutz vor Angriffen bieten nur regelmäßige Updates, Antivirensoftware und Verschlüsselungstechnologien.

Artikel

  1. Überwachung: NSA wertet Telefonate mit Spracherkennung aus

    Überwachung

    NSA wertet Telefonate mit Spracherkennung aus

    Der US-Geheimdienst ist technisch in der Lage, Gesprochenes nach Keywords zu durchsuchen. Dies vereinfacht die Auswertung mitgeschnittener Telefonate deutlich.

    06.05.20152 Kommentare

  1. Malware: Rombertik zerstört den MBR

    Malware

    Rombertik zerstört den MBR

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.

    06.05.201541 Kommentare

  2. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen

    Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201567 Kommentare

Anzeige
  1. Studie: Die Smart City ist intelligent, aber angreifbar

    Studie

    Die Smart City ist intelligent, aber angreifbar

    Smarte Städte könnten zum Ziel von Hackerangriffen werden. Durch die zunehmende Vernetzung potenzieren sich die Sicherheitslücken, wie eine Studie zeigt.

    06.05.201526 KommentareVideo

  2. Tor-Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

    Tor-Browser 4.5 angesehen

    Mehr Privatsphäre für Surfer

    Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen.

    05.05.201519 Kommentare

  3. Verschlüsselung: Mozillas HTTP-Abschied wird konkreter

    Verschlüsselung

    Mozillas HTTP-Abschied wird konkreter

    Der geplante volle Umstieg von HTTP auf das verschlüsselte HTTPS ist bei Mozilla nun offiziell. Die Umsetzung könnte Jahre dauern und soll zunächst nur für neue Funktionen gelten. Technisch solle dem aber nichts entgegenstehen, versichert Mozilla.

    04.05.2015102 Kommentare

  1. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin

    Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  2. Security: Die Makroviren kehren zurück

    Security

    Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201519 Kommentare

  3. Brief an EU-Kommission: Berlin und Paris wollen zentrale IT-Plattformen regulieren

    Brief an EU-Kommission

    Berlin und Paris wollen zentrale IT-Plattformen regulieren

    Die Marktmacht "wesentlicher digitaler Plattformen" wie Amazon, Google und Facebook könnte nach Ansicht der Regierungen Deutschlands und Frankreichs in Zukunft ein Problem werden. Sie drängen die EU-Kommission daher zu einer Regulierung.

    30.04.201518 Kommentare

  4. Voiceprint: Stimmenerkennung ist die neue Gesichtserkennung

    Voiceprint

    Stimmenerkennung ist die neue Gesichtserkennung

    Statt mit einem Passwort können sich Bankkunden mittlerweile mit ihrer Stimme am Telefon identifizieren. Akustische Biometriesysteme werden in immer mehr Firmen eingesetzt. Die Gefahr: Auch Geheimdienste und Staaten können auf die Technik zugreifen.

    30.04.201521 Kommentare

  5. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  6. Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Internet

    Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Programmierfehler, fehlerhafte Konfiguration oder staatlicher Schutzwall? Das chinesische Internet leitet massenhaft Verkehr in die Irre. Der Ärger beginnt mit dem kleinen blauen Facebook-Knopf.

    29.04.20157 Kommentare

  7. Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version gespeichert

    Telefoniefunktion bei Whatsapp

    Anrufe werden nur bei geleakter Version gespeichert

    Entwarnung bei Whatsapp für Android: Anrufe über die Telefoniefunktion werden nicht aufgezeichnet und lokal abgespeichert. Lediglich mit einer internen Testversion sei das möglich, sagt das Unternehmen.

    29.04.201516 Kommentare

  8. Android: Tausende Apps akzeptieren gefälschte Zertifikate

    Android

    Tausende Apps akzeptieren gefälschte Zertifikate

    Die Schwachstelle ist seit einem halben Jahr bekannt, doch noch immer können Tausende Android-Apps mit gefälschten Zertifikaten überlistet werden, verschlüsselte Verbindungen aufzubauen. Über diese können Zugangsdaten abgegriffen werden.

    29.04.201524 Kommentare

  9. Telefoniefunktion: Whatsapp speichert Anrufe

    Telefoniefunktion

    Whatsapp speichert Anrufe

    Fragliche Funktion bei Whatsapp für Android: Wie ein Blogger berichtet, werden bei dem Messenger alle Telefonate über Whatsapp Calls aufgezeichnet und lokal abgespeichert. Das ist rechtlich bedenklich.

    28.04.201569 Kommentare

  10. Cross-Site-Scripting: Offene Sicherheitslücke in Wordpress

    Cross-Site-Scripting  

    Offene Sicherheitslücke in Wordpress

    Eine Cross-Site-Scripting-Sicherheitslücke gefährdet Nutzer von Wordpress-Blogs. Einen Fix gibt es noch nicht. Laut dem Entdecker der Lücke wurden seine Warnungen von Wordpress ignoriert.

    27.04.201532 Kommentare

  11. HTTPS: Kaspersky ermöglicht Freak-Angriff

    HTTPS

    Kaspersky ermöglicht Freak-Angriff

    Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen.

    27.04.201528 Kommentare

  12. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201587 Kommentare

  13. Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

    Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren.

    26.04.201533 Kommentare

  14. Bodyprint: Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

    Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

    Forscher von Yahoo Labs haben eine preisgünstige Alternative zu aufwändigen Fingerabdrucksensoren für Smartphones entwickelt. Sie verwenden bei ihrem System Bodyprint lediglich kapazitative Touchscreens, können dabei aber nur ganze Körperteile wie Ohren identifizieren.

    25.04.201515 KommentareVideo

  15. Günther Oettinger: EU und Telekom wollen Regulierung zu Whatsapp und Google

    Günther Oettinger

    EU und Telekom wollen Regulierung zu Whatsapp und Google

    Digitalkommissar Oettinger arbeitet an einer EU-Regulierungsbehörde, die die Marktmacht von US-Internetunternehmen wie Whatsapp, Facebook oder Google massiv einschränken soll. Verantwortlich dafür - wie auch bei einem ähnlichen Plan - sollen die Deutsche Telekom und Orange sein.

    24.04.201523 Kommentare

  16. Ebay: Magento-Shops stehen Angreifern offen

    Ebay

    Magento-Shops stehen Angreifern offen

    Eine kritische Sicherheitslücke in der aktuellen Version von Magento erlaubt Angreifern das Ausführen von beliebigem PHP-Code. Sorgen macht der unprofessionelle Umgang des Herstellers mit der Lücke.

    24.04.20155 Kommentare

  17. Urteil: Dashcam-Aufnahme als Beweismittel zugelassen

    Urteil

    Dashcam-Aufnahme als Beweismittel zugelassen

    Ein Amtsgericht hat erstmals Aufnahmen einer Dashcam in einem Strafverfahren zugelassen, wenngleich auch nur in einem besonderen Fall. Wer als Dashcam-Besitzer nun anlässlich des Urteils Hoffnung schöpft, sollte die Einzelheiten kennen.

    24.04.2015213 Kommentare

  18. Turing Phone: Smartphone mit Verschlüsselungs-Chip kommt diesen Sommer

    Turing Phone

    Smartphone mit Verschlüsselungs-Chip kommt diesen Sommer

    Das Turing Phone trägt den Namen des Kryptoanalytikers Alan Turing, was auf seine Verschlüsselungsqualitäten hinweisen soll. Zudem ist das Smartphone aus einem besonders stabilen Metall gefertigt, das widerstandsfähiger als Titan sein soll.

    23.04.201546 Kommentare

  19. Single Digital Market: Telekom und EU wollen Whatsapp und Facebook einschränken

    Single Digital Market

    Telekom und EU wollen Whatsapp und Facebook einschränken

    Die Telekom will, dass Whatsapp, Facebook Messenger und Skype in der EU umfassend reguliert werden. Dafür wird mit anderen europäischen Netzbetreibern auf eine EU-Reform eingewirkt.

    23.04.2015251 Kommentare

  20. Bundesverwaltungsgericht: DE-CIX will gegen BND-Bespitzelung klagen

    Bundesverwaltungsgericht

    DE-CIX will gegen BND-Bespitzelung klagen

    Der DE-CIX-Betreiber war bereits einmal von der Bundesregierung daran gehindert worden, über die BND-Abhörpraktiken mit der zuständigen G-10-Kommission zu sprechen. Jetzt ziehen die Betreiber vor das Bundesverwaltungsgericht.

    22.04.201516 Kommentare

  21. Darknet: Ein Schwarzmarkt für Sicherheitslücken

    Darknet

    Ein Schwarzmarkt für Sicherheitslücken

    "The Real Deal" heißt eine neue Handelsplattform im Tor-Netzwerk. Auf ihr sollen vor allem Angriffswerkzeuge für kriminelle Hacker verkauft werden.

    22.04.201526 Kommentare

  22. Cross-Site-Scripting: Zahlreiche Wordpress-Plugins verwenden Funktion fehlerhaft

    Cross-Site-Scripting

    Zahlreiche Wordpress-Plugins verwenden Funktion fehlerhaft

    Eine schlecht dokumentierte Funktion der Wordpress-API ist von zahlreichen populären Plugins fehlerhaft verwendet worden. Der Fehler führt zu Cross-Site-Scripting-Lücken: Betroffen sind unter anderem das Jetpack-Plugin, die Plugins von Yoast und das All-in-one-SEO-Plugin.

    21.04.20150 Kommentare

  23. Twitter: Direktnachrichten von allen an alle

    Twitter

    Direktnachrichten von allen an alle

    Twitter-Nutzer können private Nachrichten jetzt auch von Nicht-Followern erhalten. Die Funktion muss in den Privatsphäre-Einstellungen aktiviert werden.

    21.04.20150 Kommentare

  24. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs

    Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare

  25. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz

    CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  26. Videostreaming: HBO wirft VPN-Schwarzseher von Game of Thrones raus

    Videostreaming

    HBO wirft VPN-Schwarzseher von Game of Thrones raus

    HBO Now streamt seine TV-Serien wie Game of Thrones gegen eine monatliche Gebühr. Das interessiert auch ein Publikum außerhalb der USA, das per VPN versucht, die Geoblockade zu umgehen. Merkt HBO dies, droht die Deaktivierung des Zugangs. Erste E-Mails wurden bereits verschickt.

    21.04.2015284 KommentareVideo

  27. Andrea Voßhoff: Bundesdatenschützerin nennt Vorratsdaten grundrechtswidrig

    Andrea Voßhoff

    Bundesdatenschützerin nennt Vorratsdaten grundrechtswidrig

    Die bisher sehr farblose Bundesdatenschützerin versucht sich ein Profil zu schaffen und stellt sich gegen die geplante Neuauflage der Vorratsdatenspeicherung. Diese sei nicht mit der Europäischen Grundrechtecharta vereinbar.

    20.04.201524 Kommentare

  28. Negativauszeichnung: Lauschende Barbie erhält Big Brother Award

    Negativauszeichnung

    Lauschende Barbie erhält Big Brother Award

    Mattels sprechende Barbie, der Bundesnachrichtendienst und Amazon gleich zweimal: Sie alle erhalten den Big Brother Award 2015 für einen allzu laxen Umgang mit persönlichen Daten. Den Publikumspreis bekamen Thomas de Maizière und Hans-Peter Friedrich.

    18.04.201546 Kommentare

  29. Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Überwachung

    Französische Provider müssen Kisten zum Abhören installieren

    Die Geheimdienste in Frankreich sollen mehr Befugnisse bei der Überwachung des Internetverkehrs bekommen. Künftig sollen sie Daten direkt bei den Providern über sogenannte "Boîtes Noires" (schwarze Kisten) abgreifen können - auch gegen deren Willen und ohne richterlichen Beschluss.

    17.04.201548 Kommentare

  30. Verbraucherschützer: Smart Meter kosten mehr, als sie nützen

    Verbraucherschützer  

    Smart Meter kosten mehr, als sie nützen

    Die Verbraucherzentrale kritisiert den Zwang zum Einbau von Smart Metern. Der Energiespareffekt durch intelligente Messsysteme hält sich in Grenzen.

    17.04.2015129 Kommentare

  31. Nach dem Sony-Hack: Wikileaks veröffentlicht Zehntausende Dokumente

    Nach dem Sony-Hack

    Wikileaks veröffentlicht Zehntausende Dokumente

    Wikileaks hat sämtliche Dokumente veröffentlicht, die Hacker bei Sony Pictures gestohlen haben. Zur Begründung hat die Plattform erklärt, diese seien Gegenstand eines geopolitischen Konflikts geworden. Es handelt sich dabei um interne E-Mails, aber auch um persönliche Informationen der Mitarbeiter.

    17.04.201549 Kommentare

  32. Regierungspläne: Dritte sollen Zugriff auf Mautdaten bekommen

    Regierungspläne

    Dritte sollen Zugriff auf Mautdaten bekommen

    Bisher ist es in Deutschland verboten, die Lkw-Maut-Erfassungsdaten Dritten zu überlassen - sie dürfen nur zu Abrechnungszwecken verwendet werden. Das will die Regierungskoalition aus CDU, CSU und SPD nun ändern. Sorgen um den Datenschutz macht sich die Regierung nicht.

    16.04.201558 Kommentare

  33. BND-Auslandsüberwachung: Opposition lehnt Legitimierung der "Weltraumtheorie" ab

    BND-Auslandsüberwachung

    Opposition lehnt Legitimierung der "Weltraumtheorie" ab

    Wir überwachen aus dem Weltraum und dort gelten keine Gesetze - so argumentierte bisher der BND. Jetzt will die Bundesregierung die massenhafte Auslandsüberwachung neu legitimieren. SPD und Opposition im NSA-Ausschuss sowie Verfassungsexperten haben einiges auszusetzen.

    16.04.201524 Kommentare

  34. Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft IIS

    Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft hat mit dem jüngsten Windows-Update eine schwerwiegende Sicherheitslücke in der HTTP-Verarbeitung behoben. Der entsprechende HTTP-Code läuft als Kerneltreiber.

    15.04.201537 Kommentare

  35. Google: Chrome 42 schaltet NPAPI ab

    Google

    Chrome 42 schaltet NPAPI ab

    In der aktuellen Version des Chrome-Browsers ist das alte NPAPI standardmäßig abgeschaltet. Anwender können nun außerdem Push-Nachrichten in Web-APPs verwenden und der Browser warnt vor Zertifikaten mit SHA-1-Signatur.

    15.04.201530 Kommentare

  36. Verschlüsselung: Auch Mozilla will HTTPS zum Standard machen

    Verschlüsselung

    Auch Mozilla will HTTPS zum Standard machen

    Ein Vorschlag von Mozilla sieht vor, dass der Firefox-Browser künftig bestimmte neue Features nur noch über HTTPS-Verbindungen zulässt. Langfristig wird angestrebt, dass alle Webseiten HTTPS benutzen.

    14.04.201553 Kommentare

  37. IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    IT-Sicherheit

    Auch Medizintechnik lässt sich hacken

    Überdosis nicht mehr ausgeschlossen: Der Sicherheitsforscher Billy Rios kann eine in Krankenhäusern verwendete Infusionspumpe über das Intranet manipulieren.

    14.04.201529 Kommentare

  38. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  39. Empire & Co: Goodgame rät zum Passwortwechsel

    Empire & Co

    Goodgame rät zum Passwortwechsel

    Das Hamburger Entwicklerstudio hinter Goodgame Empires und Shadow Kings ist offenbar ins Visier von Hackern geraten. Spieler sollten ihre Passwörter ändern, teilt die Firma mit.

    13.04.201510 Kommentare

  40. Fehlersuche: LLVM integriert eigenes Fuzzing-Werkzeug

    Fehlersuche

    LLVM integriert eigenes Fuzzing-Werkzeug

    Durch Fuzzing-Technik können unter anderem Sicherheitslücken gefunden werden. Mit Libfuzzer stellt das LLVM-Projekt nun eine eigene Bibliothek dazu bereit und nutzt diese auch selbst für den Compiler Clang.

    10.04.20151 Kommentar

  41. Kostenlose TLS-Zertifikate: Linux Foundation unterstützt Let's Encrypt

    Kostenlose TLS-Zertifikate

    Linux Foundation unterstützt Let's Encrypt

    Mit Let's Encrypt soll jeder Webseitenbetreiber einfach und vor allem kostenlos ein TLS-Zertifikat bekommen. Die Linux Foundation will das Projekt nun unterstützen, was finanzielle und organisatorische Vorteile bringen soll.

    10.04.20153 Kommentare

  42. Datenschutz: Posteo bietet verschlüsselten Mailspeicher an

    Datenschutz

    Posteo bietet verschlüsselten Mailspeicher an

    Per Knopfdruck lassen sich bei Posteo nun ganze Postfächer verschlüsseln. Damit können sich Nutzer vor dem Zugriff von Behörden auf ihre E-Mails schützen. Allzu vergesslich sollten sie aber nicht sein.

    09.04.201514 Kommentare

  43. NQ Vault: Verschlüsselungstool verschlüsselt nicht

    NQ Vault

    Verschlüsselungstool verschlüsselt nicht

    Ein vermeintliches Verschlüsselungstool für Smartphones namens NQ Vault verschlüsselt offenbar seine Daten überhaupt nicht. Doch damit nicht genug: Es erstellt auch ungefragt Fotos des Nutzers.

    09.04.201567 Kommentare

  44. Johannes Caspar: Google soll diensteübergreifende Nutzerprofile lockern

    Johannes Caspar

    Google soll diensteübergreifende Nutzerprofile lockern

    Ein Landesdatenschützer will durchsetzen, dass Google ermöglicht, dass Nutzer die Profilbildung der Dienste abschalten können. Der Konzern habe "bereits substantielle Änderungen signalisiert" und müsse nun Vorgaben umsetzen.

    08.04.201526 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 144
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
OpFacebook, Cryptocat, Crypto Wars, Boxcryptor, Daniel Bleichenbacher, Scroogle, StrongSwan, DKIM, Binary Planting, Cloud Security, Truecrypt, Comodo, SHA-3, OpenPGP, PGP

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de