Server

Artikel

  1. Project Zero: Google enthüllt weitere Sicherheitslücken in Apples OS X

    Project Zero

    Google enthüllt weitere Sicherheitslücken in Apples OS X

    Innerhalb einer Woche hat Google Details zu zwei weiteren Sicherheitslücken in OS X veröffentlicht. Bevor Apple Patches veröffentlicht hat, ist Googles 90-Tage-Schonfrist abgelaufen. Zudem sind Windows-Systeme derzeit über ein Sicherheitsloch in Adobes Flash-Player angreifbar.

    23.01.201544 Kommentare

  1. Server-Technik: Gnome erstellt App-Sandboxes

    Server-Technik

    Gnome erstellt App-Sandboxes

    Für die Gnome-Umgebung sollen Anwendungen künftig in einer Sandbox betrieben werden können. Damit will das Team unter anderem die eigene Entwicklung vereinfachen und nutzt dafür Ideen, die im Serverbereich bereits eingesetzt werden.

    22.01.201516 Kommentare

  2. Onlinehandel: DHL braucht wegen E-Commerce 10.000 Zusteller mehr

    Onlinehandel

    DHL braucht wegen E-Commerce 10.000 Zusteller mehr

    Bis 2020 sind es 10.000, bis 2025 wahrscheinlich 20.000 neue Zusteller, die DHL braucht. DHL-Sprecher Dirk Klasen sagte Golem.de: "Das ist wesentlich getragen durch den Onlinehandel."

    22.01.201521 Kommentare

Anzeige
  1. Backblaze: 4-TByte-Festplatten sind am zuverlässigsten

    Backblaze

    4-TByte-Festplatten sind am zuverlässigsten

    Für seinen recht speziellen Anwendungsfall hat das Backup-Unternehmen Backblaze neue Daten zur Zuverlässigkeit von Festplatten vorgelegt. Dabei kommen keine Enterprise-Laufwerke zum Einsatz, sondern herkömmliche Consumer-Festplatten. Einige fallen besonders schnell aus.

    22.01.201537 Kommentare

  2. Hackerslist: Rent a Hacker

    Hackerslist

    Rent a Hacker

    Der Marktplatz Hackerslist vermittelt Hacker gegen Bezahlung. Nur zu legalen Zwecken, heißt es. Ob das stimmt? Das Phänomen zeigt: Hacking ist längst eine Dienstleistung.

    21.01.201516 Kommentare

  3. Display-Server: Volle Wayland-Unterstützung für Gnome noch dieses Jahr

    Display-Server

    Volle Wayland-Unterstützung für Gnome noch dieses Jahr

    Bis Ende des Jahres soll sich Gnome unter Wayland genauso gut benutzen lassen wie mit dem X-Server. Dafür hat sich das Team viel vorgenommen und braucht vor allem eine größere Testbasis.

    20.01.201529 Kommentare

  1. Xeon E5-2400 v3: 10-Kern-Haswell erscheint für drei Jahre alten Sockel

    Xeon E5-2400 v3  

    10-Kern-Haswell erscheint für drei Jahre alten Sockel

    Eine aktuelle CPU-Architektur für eine Plattform von 2012, die noch DDR3-Arbeitsspeicher nutzt: Intels Xeon E5-2400 v3 alias Haswell-EN füllen die Lücke zwischen 4-Kern- und 72-Kern-Systemen.

    20.01.201512 KommentareVideo

  2. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201521 Kommentare

  3. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  4. Magic-Leap-Patente: AR-Brille lässt Herzen in OP-Sälen schweben

    Magic-Leap-Patente

    AR-Brille lässt Herzen in OP-Sälen schweben

    Neue Patente bestätigen frühere Einschätzungen und zeigen Augmented-Reality-Anwendungen: Magic Leap könnte als AR-Brille in Krankenhäusern und im Wohnzimmer verwendet werden.

    19.01.201513 KommentareVideo

  5. AArch64: X-Server läuft auf 64-Bit-ARM

    AArch64

    X-Server läuft auf 64-Bit-ARM

    Nach zwei Jahren Arbeit läuft X11 nun auch auf 64-Bit-ARM alias AArch64. Das größte Problem bei der Umsetzung ist die verfügbare Hardware gewesen. Doch der Red-Hat-Entwickler hat bereits weitere Pläne.

    15.01.20151 Kommentar

  6. Akamai: Probleme mit alten SSL-Implementierungen

    Akamai

    Probleme mit alten SSL-Implementierungen

    RWC 2015 Akamai verarbeitet eine Billiarde an Verbindungen pro Jahr. Brian Sniffen gibt Einblicke, was das bedeutet - und welche Schwierigkeiten darin bestehen, alte SSL-Implementierungen auszusperren.

    14.01.20153 Kommentare

  7. RPM-OSTree: Atomare Upgrades für Fedora 22 geplant

    RPM-OSTree

    Atomare Upgrades für Fedora 22 geplant

    Die kommende Fedora-Version soll atomare Upgrades mit dem Werkzeug RPM-OSTree unterstützen. Geplant sind außerdem die Verwendung von Libinput mit dem X-Server, KDE Plasma 5 sowie eine neue Paketverwaltung.

    14.01.20150 Kommentare

  8. Webseiten: Googles Domain-Registrierung für alle US-Kunden

    Webseiten

    Googles Domain-Registrierung für alle US-Kunden

    Der Dienst zur Domain-Registrierung bei Google steht nun allen Kunden in den USA zur Verfügung. Bisher bietet der Dienst, der Googles eigene Nameserver verwendet, mehr als 80 TLDs zur Auswahl. Noch ist das Angebot in der Betaphase.

    14.01.20155 Kommentare

  9. Mainframe: IBMs z13 mit 144 Kernen und 10 TByte RAM pro Rack

    Mainframe

    IBMs z13 mit 144 Kernen und 10 TByte RAM pro Rack

    Als Nachfolger der Serie zEnterprise hat IBM seinen Großserver z13 angekündigt. Eine neue Architektur von der CPU bis zu Zusatzchips für I/O und Verschlüsselung soll Onlinehandel beschleunigen: bis zu 2,5 Milliarden voll nachvollziehbare Transaktionen pro Tag.

    14.01.201515 Kommentare

  10. Silk Road: Der Broker aus dem Deep Web

    Silk Road

    Der Broker aus dem Deep Web

    15 Monate nach dem Ende des Onlineschwarzmarkts Silk Road beginnt der Prozess gegen den mutmaßlichen Betreiber. Eine zentrale Frage: Hat das FBI illegal Server gehackt?

    13.01.201532 Kommentare

  11. Mozilla: Firefox 35 hat neue Hello- und HTML5-Funktionen

    Mozilla

    Firefox 35 hat neue Hello- und HTML5-Funktionen

    Der aktuelle Firefox 35 von Mozilla bringt kleine Verbesserungen an dem Hello-Videochat, implementiert Public-Key-Pinning sowie einige neue HTML5- und Javascript-Funktionen.

    13.01.201546 Kommentare

  12. Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    Snowden-Unterlagen

    Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.

    13.01.201538 Kommentare

  13. E-Mail: Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    E-Mail

    Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    Web.de arbeitet offenbar an einer echten End-to-End-Verschlüsselung, die noch dieses Jahr fertig werden soll. Angaben dazu, wie die Schlüsselverwaltung laufen soll, macht der Betreiber noch nicht.

    12.01.201527 Kommentare

  14. In eigener Sache: Golem pur - eine erste Bilanz

    In eigener Sache

    Golem pur - eine erste Bilanz

    Seit August bietet Golem.de seinen Lesern ein Abomodell an. Statt Texte hinter Paywalls zu räumen und künstliche Schranken aufzubauen, lautet das Angebot von Golem pur simpel: Ab 2,50 Euro im Monat gibt es Werbe- und Tracking-Freiheit. Wie das ankommt, verrät unsere erste Bilanz.

    12.01.2015955 KommentareVideo

  15. Internet-Denker Doc Searls: "Im Netz sind wir nackt und Firmen nutzen das aus"

    Internet-Denker Doc Searls

    "Im Netz sind wir nackt und Firmen nutzen das aus"

    95 bahnbrechende Thesen über das Internet veröffentlichten die Verfasser des Cluetrain Manifesto vor 15 Jahren. Nun legen sie nach und warnen, dass wir das digitale Wunder zu verlieren drohen. Ein Interview mit Ko-Autor Doc Searls.

    12.01.201534 Kommentare

  16. DDOS-Attacken: Lizard Stresser feuert mit gehackten Heimroutern

    DDOS-Attacken

    Lizard Stresser feuert mit gehackten Heimroutern

    Die Attacken gegen Sony und Microsoft über Weihnachten haben Werbung für den Lizard Stresser gemacht. Dessen Angriffsstärke soll auf schlecht gesicherten Routern und Linux-Rechnern basieren. Selbst Tor wurde offenbar vom Lizard Squad angegriffen.

    10.01.201556 Kommentare

  17. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI

    Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare

  18. PC-BSD: Lumina-Desktop auf Qt5 portiert

    PC-BSD

    Lumina-Desktop auf Qt5 portiert

    Der Lumina-Desktop ist auf Qt5 portiert worden. Bisher verwendete das im PC-BSD-Projekt entstandene System KDE Plasma. Die neue Oberfläche steht inzwischen auch für Linux-Distributionen bereit.

    07.01.20157 Kommentare

  19. PHP: Facebooks HHVM macht Wikipedia schneller

    PHP

    Facebooks HHVM macht Wikipedia schneller

    Die Wikipedia nutzt nun die HHVM von Facebook zum Ausführen von PHP, was die Seite wesentlich beschleunigt. Die Entwickler geben einen Einblick in die notwendigen Umbauarbeiten.

    07.01.20155 Kommentare

  20. Crouton: Linux-Distributionen im Fenster unter Chrome OS

    Crouton

    Linux-Distributionen im Fenster unter Chrome OS

    Unter Chrome OS können andere Linux-Distributionen nun in einem separaten Fenster angezeigt werden, wie bei vielen Virtualisierungslösungen. Dazu ist die Chroot-Umgebung Crouton deutlich erweitert worden.

    05.01.20155 Kommentare

  21. DDos-Attacken: Erstes Mitglied von Lizard Squad verhaftet

    DDos-Attacken

    Erstes Mitglied von Lizard Squad verhaftet

    Auf den Durchsuchungsbeschluss folgte die Festnahme: Ein Engländer ist wegen Verstoßes gegen den Computer Misuse Act verhaftet worden. Der Mann gehört zum Lizard Squad und bestätigte den Vorfall.

    01.01.201553 Kommentare

  22. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF

    Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015105 Kommentare

  23. Lizard Stresser: 70 US-Dollar für eine DDoS-Attacke über acht Stunden

    Lizard Stresser

    70 US-Dollar für eine DDoS-Attacke über acht Stunden

    Lizard Squad vermietet seine euphemistisch Dienst genannten DDoS-Attacken: Der Lizard Stresser kostet je nach Dauer bis zu 300 US-Dollar und soll Server acht Stunden lahmlegen.

    31.12.201488 Kommentare

  24. Linux-Jahresrückblick 2014: Umbauarbeiten, Gezanke und Container

    Linux-Jahresrückblick 2014

    Umbauarbeiten, Gezanke und Container

    Während es 2014 immer wieder kontroverse Diskussionen um Debian, Systemd und Limux gegeben hat, haben andere erfolgreich umgebaut und setzen nun auf neue Technik. Und ein kleines Unternehmen hat mit viel Unterstützung eine alte Idee salonfähig gemacht.

    31.12.201436 Kommentare

  25. Datendiebstahl: FBI dementiert Sony-Hack durch Insider

    Datendiebstahl

    FBI dementiert Sony-Hack durch Insider

    Die US-Bundespolizei hat keine Hinweise, dass eine Ex-Mitarbeiterin von Sony Pictures für den massiven Datendiebstahl verantwortlich sein könnte. Ein Security-Unternehmen hatte hingegen behauptet, dafür Indizien zu haben.

    31.12.201410 Kommentare

  26. Internet of Toilets: Hacken am stillen Örtchen

    Internet of Toilets

    Hacken am stillen Örtchen

    31C3 Nichts ist so perfekt, als dass es sich nicht noch verbessern ließe. Das gilt auch für das stille Örtchen, dachten sich wohl einige und hackten Toiletten, Urinale und Spülkästen.

    30.12.20149 Kommentare

  27. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit

    BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare

  28. Misfortune Cookie: Die offene Lücke auf Port 7547

    Misfortune Cookie

    Die offene Lücke auf Port 7547

    31C3 Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt.

    29.12.20149 Kommentare

  29. Anonymous: Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Anonymous

    Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Unter dem Namen von Anonymous haben Unbekannte möglicherweise rund 13.000 Zugangsdaten - teils inklusive Kreditkarteninformationen - von Angeboten wie Xbox Live, Playstation Network sowie von Pornoseiten veröffentlicht.

    29.12.201441 Kommentare

  30. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings

    Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare

  31. Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Wordpress-Lücke

    ISC warnt frühere Besucher seiner Webseite vor Malware

    Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein.

    28.12.20140 Kommentare

  32. Geolock: Netflix erschwert Nutzung von VPNs durch feste DNS

    Geolock

    Netflix erschwert Nutzung von VPNs durch feste DNS

    In der aktuellen Android-App von Netflix sind Googles Namensserver fest kodiert. Dadurch lässt sich beispielsweise ein US-Account nicht mehr ohne weiteres von Deutschland aus nutzen. Es gibt aber schon erste Wege, das zu umgehen.

    27.12.201497 Kommentare

  33. Spielekonsole: Nächstes Nintendo-System mit AMD-Chip

    Spielekonsole

    Nächstes Nintendo-System mit AMD-Chip

    Bisher liefert AMD nur die GPU der Wii U, künftig soll es ein System-on-a-Chip sein: Nintendo arbeitet an einer neuen Konsole, AMDs Semi-Custom-Unit entwickelt wie bei der PS4 und Xbox One die Hardware.

    26.12.2014175 KommentareVideo

  34. Android-Smartphones: Weg mit dem Google-Zeug!

    Android-Smartphones

    Weg mit dem Google-Zeug!

    Die Bescherung ist vorbei, und der ein oder andere hat womöglich ein neues Android-Smartphone oder -Tablet unter dem Baum vorgefunden. Nicht allen gefällt jedoch die starke Einbindung von Googles Diensten. Golem.de zeigt, wie man Google los wird und wie gut Android ohne dessen Zusätze funktioniert.

    25.12.2014237 KommentareVideo

  35. Vormals XBMC: Kodi 14 bringt neuen Namen und neue Funktionen

    Vormals XBMC

    Kodi 14 bringt neuen Namen und neue Funktionen

    Der Nachfolger von XBMC erscheint erstmals als Kodi 14. An der zugrundeliegenden Technik hat sich zwar wenig geändert, dennoch hat das Entertainment Center viele neue Funktionen.

    24.12.201435 Kommentare

  36. Debian-Fork: Devuan meldet Fortschritte und viel Getrolle

    Debian-Fork

    Devuan meldet Fortschritte und viel Getrolle

    Wie der Debian-Fork Devuan meldet, bauen dessen Entwickler die Infrastruktur auf: Inzwischen gibt es einen eigenen Git-Server und ein noch fast leeres Software Repository. Das Projekt hat aber mit Trollen zu kämpfen.

    24.12.201428 Kommentare

  37. Internet: Nordkorea war stundenlang offline

    Internet

    Nordkorea war stundenlang offline

    Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.

    23.12.201441 Kommentare

  38. Sony-Hack: Die dubiose IP-Spur nach Nordkorea

    Sony-Hack

    Die dubiose IP-Spur nach Nordkorea

    Anhand von IP-Adressen will das FBI Nordkorea als Urheber der Hackerangriffe auf Sony Pictures ausgemacht haben. Diese Adressen sind jedoch weltweit verteilt und keine führt eindeutig in das abgeschottete Land. Manche bezweifeln daher die Schuldzuweisung der US-Bundespolizei.

    22.12.201437 Kommentare

  39. FreeBSD-Entwickler: Linux-Foundation sponsert NTPD-Alternative

    FreeBSD-Entwickler

    Linux-Foundation sponsert NTPD-Alternative

    Die NTP-Standardimplementierung ist zu alt, zu groß und schlecht gepflegt. Die Linux-Foundation finanziert deshalb seit Monaten eine mögliche Neuentwicklung durch einen bekannten FreeBSD-Entwickler. Erster Code steht nun bereit.

    22.12.20144 Kommentare

  40. Anonymisierung: Tor-Warnung verunsichert Betreiber von Exit Nodes

    Anonymisierung

    Tor-Warnung verunsichert Betreiber von Exit Nodes

    Weil das Tor-Projekt vor Angriffen auf das Anonymisierungssystem warnte, zeigte sich ein Betreiber von beliebten Exit Nodes aufgeschreckt. Als seine Server offline waren, befürchtete er eine Beschlagnahmung - nun ist er sich da nicht mehr so ganz sicher.

    22.12.20144 Kommentare

  41. The Open Bay: The Pirate Bay verteilt ihren Code

    The Open Bay

    The Pirate Bay verteilt ihren Code

    Es solle viele The Pirate Bays geben, hatten sich deren Macher gewünscht. Jetzt haben sie große Teile des Codes ihrer Webseite veröffentlicht, die vor wenigen Tagen bei einer Razzia vom Netz genommen wurde.

    22.12.201417 Kommentare

  42. ODST: Gratis-Kampagne für Halo Collection wegen Bugs

    ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

    Die Kampagne namens ODST aus Halo 3 gibt es demnächst in überarbeiteter Fassung für alle, die die Master Chief Collection bereits gekauft haben. Die Chefin des Studios 343 Industries plant auch weitere Gratis-Angebote, weil die Sammlung etliche Startprobleme hatte.

    20.12.201417 KommentareVideo

  43. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

    20.12.201436 Kommentare

  44. Zeitserver: Sicherheitslücken in NTP

    Zeitserver

    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.

    20.12.201429 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 198
Anzeige

Gesuchte Artikel
  1. Iconic
    Panoramavideos mit dem Galaxy Nexus
    Iconic: Panoramavideos mit dem Galaxy Nexus

    Der Kogeto Dot ist ein Aufsatz für Handykameras, der einen trichterformigen Spiegel beinhaltet. Auf ihm spiegelt sich die Umgebung, die von der Kamera abfotografiert oder gefilmt wird. Nun gibt es das Gerät auch für das Galaxy Nexus von Samsung.
    (Galaxy Nexus)

  2. Huawei Ascend P1 S
    Dünnes Smartphone mit Android 4.0
    Huawei Ascend P1 S: Dünnes Smartphone mit Android 4.0

    Huawei hat mit dem Ascend P1 S ein Smartphone mit Android 4.0 alias Ice Cream Sandwich vorgestellt. Es steckt in einem 6,68 mm dünnen Gehäuse und arbeitet mit einem 1,5-GHz-Dual-Core-Prozessor.
    (Huawei Ascend P1)

  3. Kim Schmitz
    Megaupload hatte viele Nutzer in US-Regierungsstellen
    Kim Schmitz: Megaupload hatte viele Nutzer in US-Regierungsstellen

    Laut Kim Schmitz sollen viele Nutzerkonten des Sharehosters Megaupload zu US-Regierungsvertretern gehören. Er hoffe, dass die Daten der Nutzer bald freigegeben würden, sagt Schmitz.
    (Kim Schmitz)

  4. 40 Meter wasserdicht
    iPhone als Tauchcomputer
    40 Meter wasserdicht: iPhone als Tauchcomputer

    Das iGills SE-35 von Amphibian Labs ist keine normale wasserdichte Hülle für das iPhone, sondern soll Apples Smartphone mit Zusatzsensoren in einen Tauchcomputer verwandeln, der in bis zu 40 Meter Wassertiefe verwendet werden kann.
    (Tauchcomputer)

  5. Karten-App
    Google Maps für iOS verfügbar
    Karten-App: Google Maps für iOS verfügbar

    Google hat eine eigene iOS-App für Google Maps veröffentlicht. Apple hatte Google Maps mit iOS 6 aus seiner mobilen Plattform entfernt und durch seine eigene fehlerhafte Karten-App ersetzt.
    (Google Maps)

  6. Sony Xperia Tablet Z
    Android-Tablet ist viel dünner und leichter als Apples iPad
    Sony Xperia Tablet Z: Android-Tablet ist viel dünner und leichter als Apples iPad

    Sony Mobile hat mit dem Xperia Tablet Z ein weiteres Android-Tablet vorgestellt, das sich durch ein besonders dünnes Gehäuse und geringes Gewicht auszeichnet. Das 10,1-Zoll-Gerät hat einen Quad-Core-Prozessor und wird mit Android 4.1 ausgeliefert.
    (Android Tablet)

  7. iPad Mini Retina im Test
    Pixel, die ins Gewicht fallen
    iPad Mini Retina im Test: Pixel, die ins Gewicht fallen

    Das iPad Mini Retina ist eine Dreiviertelversion des iPad Air: leistungsfähig und schick. Doch obwohl es für seine Größe nicht schwerer ist, fühlt es sich so an.
    (Ipad Mini Test)


Verwandte Themen
Yeoman, Termkit, ARM-Server, Nidium, AeroFS, Xonotic, Libcloud, WHS, Meteor, Tilde.Club, OX Documents, ProjectSkybridge, Opa, Etherboot

RSS Feed
RSS FeedServer

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de