Abo
Anzeige
Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images), Sicherheitslücke
Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images)

Sicherheitslücke

Eine Sicherheitslücke bezeichnet im IT-Sektor einen Fehler in einer Software, die es einem Schadprogramm oder einem Angreifer ermöglicht, in ein Computersystem einzudringen. Sicherheitslücken können durch das Fehlen von Sicherheitssoftware oder einer Firewall sowie durch Fehler beim Programmieren von Betriebssystemen, Webbrowsern oder anderer eingesetzter Software entstehen. Wird eine Sicherheitslücke entdeckt, ist es Aufgabe des Herstellers oder der Open-Source-Entwickler, diese zu beseitigen. Alle Artikel zum Thema Sicherheitslücke finden sich hier.

Artikel

  1. Bugs in Encase: Mit dem Forensik-Tool die Polizei hacken

    Bugs in Encase

    Mit dem Forensik-Tool die Polizei hacken

    Strafverfolgungsbehörden weltweit nutzen die Forensiksoftware Encase. Doch einige Sicherheitslücken in der Software können zu einem Absturz der Software führen - oder sogar zur Codeausführung missbraucht werden.

    06.12.20166 Kommentare

  1. Android-Dezember-Updates: Patch für Dirty Cow und Android 7.1.1 mit neuen Emojis

    Android-Dezember-Updates

    Patch für Dirty Cow und Android 7.1.1 mit neuen Emojis

    Android bekommt einen Patch für Dirty Cow, außerdem wird eine zwei Jahre alte Lücke im Linux-Kernel geschlossen. Google hat außerdem die Android-Version 7.1.1 freigegeben, die unter anderem weibliche Emojis bringt.

    06.12.20166 Kommentare

  2. Red Star OS: Sicherheitslücke in Nordkoreas Staats-Linux

    Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

    Ein Firefox-Klon in Nordkoreas staatlichem Linux-Betriebssystem Red Star OS akzeptiert manipulierte Befehle - Angreifer können damit aus der Ferne Code ausführen. Es ist nicht der erste Fehler.

    05.12.201632 Kommentare

Anzeige
  1. OSS-Fuzz: Google will Open-Source-Software mit Fuzzing sicherer machen

    OSS-Fuzz

    Google will Open-Source-Software mit Fuzzing sicherer machen

    Google startet eine Initiative, um wichtige Open-Source-Software mittels Fuzzing zu testen. Dabei werden Programme mit fehlerhaften Eingaben getestet.

    02.12.20161 Kommentar

  2. 0-Day: Tor und Firefox patchen ausgenutzten Javascript-Exploit

    0-Day

    Tor und Firefox patchen ausgenutzten Javascript-Exploit

    Tor und Mozilla haben schnell reagiert und veröffentlichen einen außerplanmäßigen Patch für eine kritische Sicherheitslücke. Der Fehler lag in einer Animationsfunktion für Vektorgrafiken.

    01.12.20162 Kommentare

  3. Pornoseite: Xhamster spricht von Fake-Leak

    Pornoseite  

    Xhamster spricht von Fake-Leak

    Das Magazin Motherboard hatte über einen angeblichen Leak von Daten der Pornoseite Xhamster berichtet. Das Unternehmen widerspricht - und bezeichnet die Datenbank als "Fake-Leak".

    01.12.201631 Kommentare

  1. 0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen

    0-Day  

    Nutzer des Tor-Browsers werden mit Javascript angegriffen

    Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox - ein Patch ist in Arbeit.

    30.11.201638 Kommentare

  2. Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach Angriff auf Telekom

    Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach der Überflutung kommen die Mücken und nach dem Telekom-Hack die unsinnigen Vorschläge aus der Politik. Dem Unternehmen kann das nur recht sein, so kann es von seinen eigenen Fehlern ablenken.

    30.11.2016168 Kommentare

  3. Botnetz: Telekom-Routerausfälle waren nur Kollateralschaden

    Botnetz  

    Telekom-Routerausfälle waren nur Kollateralschaden

    Eine Variante des Mirai-Botnetzes auf Routern hat zahlreiche Ausfälle bei Telekom-Kunden verursacht. Allerdings waren die Telekom-Router selbst nicht Teil des Botnetzes, sie wurden lediglich durch die Angriffsversuche lahmgelegt.

    29.11.2016149 Kommentare

  1. Angriff: Telekom-Schadsoftware "war schlecht programmiert"

    Angriff

    Telekom-Schadsoftware "war schlecht programmiert"

    Der Angriff auf die Telekom ist nach Angaben des Unternehmens nicht gut gemacht gewesen. Ausschließen, dass es so etwas wieder geben werde, könne man jedoch nicht, sagte ein Sprecher. Am Dienstag soll es keine Probleme mehr geben.

    29.11.2016110 Kommentare

  2. BGH-Urteil: Keine Störerhaftung bei gehacktem WLAN-Passwort

    BGH-Urteil

    Keine Störerhaftung bei gehacktem WLAN-Passwort

    Sicherheitslücken bei Routern dürfen nicht zu Lasten von Nutzern gehen. Wer sein voreingestelltes individuelles WPA2-Passwort nicht ändert, verletzt laut BGH nicht seine Sorgfaltspflicht.

    24.11.201636 Kommentare

  3. Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Blog-Software

    Gravierender Fehler in Wordpress Auto-Update gefunden

    Weil der zentrale Update-Server von Wordpress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft Wordpress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen.

    23.11.201651 Kommentare

  1. Prozessoren und LTE-Modems: Qualcomm startet begrenztes Bug-Bounty-Programm

    Prozessoren und LTE-Modems

    Qualcomm startet begrenztes Bug-Bounty-Programm

    In Android-Security-Updates finden sich häufig Schwachstellen in Qualcomm-Produkten. Das Unternehmen will die Security mit einem neuen Bug-Bounty-Programm verbessern - hat jedoch einige Einschränkungen.

    21.11.20162 Kommentare

  2. Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Mirai-IoT-Botnet

    IP-Kamera nach 98 Sekunden mit Malware infiziert

    Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.

    21.11.201676 Kommentare

  3. Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

    Android-Backdoor

    Schwere Sicherheitslücke in China-Handys entdeckt

    In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können.

    20.11.2016101 Kommentare

  1. Filesharing: Hacker erbeuten Sourcecode von Mega.nz

    Filesharing

    Hacker erbeuten Sourcecode von Mega.nz

    Mehrere Gbyte an Quellcode und einige Admin-Zugänge wurden bei dem von Kim Dotcom gegründeten Dienst Mega.nz kopiert. Nach Angaben des Unternehmens sind keine Nutzerdaten betroffen.

    18.11.201625 Kommentare

  2. Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Playstation Network

    Gamer soll für DDOS auf Dyn verantwortlich sein

    Das eigentliche Ziel des DDoS-Angriffs, der Dienste wie Twitter, Amazon, Spotify und Netflix zeitweise lahmgelegt hat, soll Sonys Playstation Network gewesen sein. Diese Theorie äußert der Netzbetreiber Level 3 - Dyn selbst ist noch nicht überzeugt.

    17.11.201612 Kommentare

  3. Chrome/Gstreamer: Windows 10 sicherer als Linux-Desktops

    Chrome/Gstreamer

    Windows 10 sicherer als Linux-Desktops

    Chrome speichert Dateien automatisch ab - und manche Linux-Distributionen verarbeiten die heruntergeladenen Dateien sofort mit extrem unsicherem Code von Gstreamer. Der Entdecker der Lücke meint, dass derart gravierende Schwächen zur Zeit in Windows nicht vorkommen.

    17.11.2016143 Kommentare

  4. Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht

    Alte PHP-Versionen  

    Wenn deine Sicherheitssoftware dich verwundbar macht

    Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version.

    17.11.201614 Kommentare

  5. IT-Sicherheit: Facebook kauft Passwörter im Darknet

    IT-Sicherheit

    Facebook kauft Passwörter im Darknet

    Die Doppelverwendung von Passwörtern bezeichnet der Sicherheitschef von Facebook als "größte Gefahr für Schaden im Internet". Aus diesem Grund hat das Unternehmen begonnen, im Darknet gehackte Passwörter zu kaufen.

    16.11.201645 Kommentare

  6. PwnFest: Hacker bekommen 120.000 US-Dollar für Pixel-Hack

    PwnFest

    Hacker bekommen 120.000 US-Dollar für Pixel-Hack

    Googles Android-Flagschiff Pixel wurde auf dem PwnFest in Seoul geknackt. Google zahlte eine vergleichsweise hohe Prämie aus. Es ist der zweite erfolgreiche Angriff gegen das Gerät innerhalb weniger Wochen.

    14.11.201612 Kommentare

  7. Adult Friend Finder: 412 Milionen Accounts von Datingseite gehackt

    Adult Friend Finder

    412 Milionen Accounts von Datingseite gehackt

    Nach dem Ashley-Madison-Hack gibt es einen weiteren großen Einbruch in ein Datingnetzwerk. Angreifer veröffentlichten 412 Millionen Accountdaten des Webseitennetzwerkes rund um Adult Friend Finder.

    14.11.201622 Kommentare

  8. Hack von Nutzerdaten: Yahoo wusste offenbar früh über Angriff Bescheid

    Hack von Nutzerdaten

    Yahoo wusste offenbar früh über Angriff Bescheid

    Mit mindestens einer halben Milliarde entwendeter Datensätze war der Hackerangriff auf Yahoo bereits besonders schwer. Doch alles könnte noch schlimmer gewesen sein: Möglicherweise konnten die Angreifer danach auch ohne Passwort an die Daten einzelner User herankommen.

    11.11.20162 Kommentare

  9. Generalschlüssel in Firmware: AVM tauscht Krytposchlüssel auf Kabelmodems aus

    Generalschlüssel in Firmware

    AVM tauscht Krytposchlüssel auf Kabelmodems aus

    Erneut gibt es eine schwere Sicherheitslücke in Kabelroutern. Der Hersteller AVM vergaß offenbar einen Generalschlüssel in der Firmware der Geräte. Damit könnten Angreifer möglicherweise andere Verbindungen übernehmen.

    11.11.20169 Kommentare

  10. Patch-Tuesday: Microsoft verteilt Patch für ausgenutzte Kernel-Lücke

    Patch-Tuesday

    Microsoft verteilt Patch für ausgenutzte Kernel-Lücke

    Nach einigen Auseinandersetzungen zwischen Google und Microsoft ist es nun so weit: Die kritische Sicherheitslücke im Kernel ist gepatcht. Am Patch Tuesday behebt Microsoft außerdem eine Lücke in Secure Boot.

    09.11.20161 Kommentar

  11. Exploit-Schutz: Microsoft verlängert Restlaufzeit von Emet-Sicherheitstool

    Exploit-Schutz

    Microsoft verlängert Restlaufzeit von Emet-Sicherheitstool

    In Windows 10 sind zahlreiche Funktionen des Enhanced Mitigation Experience Toolkits enthalten, bei Vorgängerversionen müssen Admins aktiv werden. Microsoft hat bekanntgegeben, die Restlaufzeit von Emet um über ein Jahr zu verlängern.

    08.11.20160 Kommentare

  12. Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden

    Sicherheitslücke

    Alle Android-Geräte können durch Dirty Cow gerootet werden

    Alle bislang ausgelieferten Android-Geräte sind für die Dirty-Cow-Sicherheitslücke anfällig. Einen Patch wird es frühestens im kommenden Monat geben. Einige Nutzer scheinen sich aber auch zu freuen - denn Rooting ist durch die Lücke recht trivial.

    08.11.2016102 Kommentare

  13. US-Präsidentschaftswahl: Unsichere Wahlcomputer bleiben ein Problem

    US-Präsidentschaftswahl

    Unsichere Wahlcomputer bleiben ein Problem

    Kann die US-Wahl gehackt werden? Eine Sicherheitsfirma hat eine Sicherheitslücke in Wahlcomputern demonstriert - die ohnehin als notorisch unsicher und problematisch gelten. Die USA wollen im Falle einer Manipulation zurückhacken.

    06.11.201650 KommentareVideo

  14. Mobilfunk: Bahn verspricht störungsfreies Telefonieren im Zug

    Mobilfunk

    Bahn verspricht störungsfreies Telefonieren im Zug

    "Hallo, ich bin gleich ... " - Störungen beim Telefonieren im Zug sind Alltag. Bahnchef Rüdiger Grube verspricht Abhilfe bis 2018. Außerdem bekräftigt er die durchgehende WLAN-Versorgung in der zweiten Klasse.

    06.11.201639 Kommentare

  15. Philips Hue: Smarte Lampe per Drohne gehackt

    Philips Hue

    Smarte Lampe per Drohne gehackt

    Hacker haben eine Sicherheitslücke in vermeintlich smarten Lampen des Herstellers Philips ausgenutzt. Dazu flogen sie mit einer Drohne und etwas technischem Equipment an verwundbaren Geräten vorbei und installierten einen Wurm.

    04.11.201616 Kommentare

  16. Performance-Framework: Kritische Sicherheitslücken in Memcached geschlossen

    Performance-Framework

    Kritische Sicherheitslücken in Memcached geschlossen

    Von einer Sicherheitslücke in einem beliebten Performance-Framework sind auch Dienste wie Facebook, Youtube und Reddit betroffen gewesen. Angreifer hätten auf dem Zielsystem Code ausführen können. Ein Patch und ein Workaround sind verfügbar.

    02.11.20160 Kommentare

  17. Kernel-Zero-Day für Windows: Microsoft kündigt Patch an und beschuldigt Russland

    Kernel-Zero-Day für Windows

    Microsoft kündigt Patch an und beschuldigt Russland

    Am Tag der US-Präsidentschaftswahl soll eine kritische Sicherheitslücke in Windows geschlossen werden. Microsoft ist weiterhin verärgert über Googles Praxis der Offenlegung - und sieht die russische Gruppe Fancy Bear hinter den aktiven Angriffen auf Windows-Nutzer.

    02.11.201653 Kommentare

  18. Fernwartung: Teamviewer 12 kommt mit 60 fps

    Fernwartung

    Teamviewer 12 kommt mit 60 fps

    Schnellere Reaktionszeiten, schnellere Datenübertragung und die Fernwartung von Smartphone zu Smartphone: Die Fernwartungssoftware Teamviewer 12 ist ab heute als Betaversion erhältlich.

    02.11.201629 Kommentare

  19. Threat Analysis Group: Google veröffentlicht ausgenutzten Bug im Windows-Kernel

    Threat Analysis Group

    Google veröffentlicht ausgenutzten Bug im Windows-Kernel

    Google und Microsoft streiten um die Offenlegung von Sicherheitslücken: Weil Googles Project Zero eine Lücke im Windows-Kernel veröffentlicht, wirft Microsoft dem Unternehmen die Gefährdung seiner Nutzer vor. Angreifer können aus der Sandbox ausbrechen und Code mit Systemrechten ausführen.

    01.11.201618 Kommentare

  20. Shadow Brokers: Zahlreiche Uniserver von NSA-Hackern infiziert

    Shadow Brokers

    Zahlreiche Uniserver von NSA-Hackern infiziert

    Wie arbeitet die NSA? Einige Antworten darauf könnte eine erneute Veröffentlichung der Shadow Brokers geben. Offenbar infiziert die Behörde gezielt Server in den Netzwerken von Universitäten und Unternehmen.

    31.10.201619 Kommentare

  21. DDOS: Malware soll infizierte IoT-Geräte unschädlich machen

    DDOS

    Malware soll infizierte IoT-Geräte unschädlich machen

    Ein Hacker hat eine Sicherheitslücke im Quellcode des Mirai-Botnets gefunden, mit der infizierte IoT-Geräte lahmgelegt werden könnten - allerdings würden auch legitime Nutzer ausgesperrt. Legal wäre dieses Vorgehen aber nicht.

    31.10.201612 Kommentare

  22. Sicherheit: Joomla-Lücke könnte absichtlich platziert worden sein

    Sicherheit

    Joomla-Lücke könnte absichtlich platziert worden sein

    Eine Sicherheitslücke in Joomla bestand seit vielen Jahren, doch ein Bug verhinderte, dass man sie ausnutzen konnte. Dann wurde der Bug gefixt - ohne dass das Sicherheitsproblem entdeckt wurde. Absicht oder nicht?

    29.10.201622 Kommentare

  23. Dokumentationsschwächen: Unklares Sicherheitsupdate für OS X Yosemite und El Capitan

    Dokumentationsschwächen

    Unklares Sicherheitsupdate für OS X Yosemite und El Capitan

    Mit erheblicher Verspätung hat Apple Sicherheitsupdates für El Capitan und Yosemite veröffentlicht. Beseitigt werden aber laut Dokumentation nicht alle Lücken, die Sierra alias MacOS 10.12 als Sicherheitsupdate für El Capitan geschlossen hatte.

    28.10.20164 Kommentare

  24. Notfallupdate: Adobe aktualisiert Flash-Player wegen laufender Angriffe

    Notfallupdate

    Adobe aktualisiert Flash-Player wegen laufender Angriffe

    Adobe muss erneut außerhalb des für Administratoren angenehmen Patchdays nachbessern. Grund ist ein existierender Exploit für CVE-2016-7855, der bereits für gezielte Angriffe genutzt wird.

    26.10.201610 Kommentare

  25. Certificate Transparency: Betrug mit TLS-Zertifikaten wird fast unmöglich

    Certificate Transparency

    Betrug mit TLS-Zertifikaten wird fast unmöglich

    Alle TLS-Zertifizierungsstellen müssen ab nächstem Herbst ihre Zertifikate vor der Ausstellung in ein öffentliches Log eintragen. Mittels Certificate Transparency kann Fehlverhalten bei der Zertifikatsausstellung leichter entdeckt werden - das TLS-Zertifikatssystem insgesamt wird vertrauenswürdiger.

    25.10.201643 Kommentare

  26. Drammer: Rowhammer bringt zuverlässig Root-Zugriff auf Android

    Drammer

    Rowhammer bringt zuverlässig Root-Zugriff auf Android

    Mit forcierten Bitflips im Arbeitsspeicher lassen sich leicht Root-Rechte auf Systemen erlangen. Forscher zeigen, dass dies auch zuverlässig auf Android-Telefonen umsetzbar ist und Gegenmaßnahmen eher schwierig sind, was auch an dem Android-System liegt.

    24.10.201650 Kommentare

  27. DDoS für 7.500 US-Dollar: Hacker verkaufen Zugang zu IoT-Botnetz im Darknet

    DDoS für 7.500 US-Dollar  

    Hacker verkaufen Zugang zu IoT-Botnetz im Darknet

    Der Zugang zum IoT-Botnetz Mirai setzt neuerdings keine technischen Kenntnisse mehr voraus, sondern nur genügend Finanzmittel - 7.500 US-Dollar. Ein chinesischer Hersteller sagt "Mirai ist ein Desaster für das IoT" und reagiert mit einer Rückrufaktion.

    24.10.201667 Kommentare

  28. Dirty Cow: Schmutzige Kuh im Linux-Kernel wird gebändigt

    Dirty Cow

    Schmutzige Kuh im Linux-Kernel wird gebändigt

    Eine alte Sicherheitslücke im Linux-Kernel lässt sich relativ leicht ausnutzen - und verschafft einfachen Nutzern Root-Rechte. Die Entdecker machen sich mit dem Branding der Sicherheitslücke auch über Logos und Sicherheitslücken-Fanshops lustig.

    21.10.201615 Kommentare

  29. Brief an James Clapper: Yahoo will geheime Überwachung offenlegen dürfen

    Brief an James Clapper

    Yahoo will geheime Überwachung offenlegen dürfen

    Seit der Aufdeckung der geheimen E-Mailüberwachung von Yahoo steht das Unternehmen für seine Kooperation mit den US-Behörden in der Kritik. Jetzt hat das Unternehmen den US-Geheimdienstchef um Erlaubnis gebeten, die Details veröffentlichen zu dürfen.

    20.10.20166 Kommentare

  30. Comodo: Falsche Zertifikate wegen OCR-Fehler ausgegeben

    Comodo

    Falsche Zertifikate wegen OCR-Fehler ausgegeben

    Wieder ein Zertifikatsfehler, dieses Mal bei Comodo: Weil das Unternehmen nur die Inhaber der Domain im Whois prüft und einen falschen Texterkennungsalgorithmus nutzt, konnten sich Forscher ein gültiges Zertifikat für die Domain eines Mobilfunkproviders erstellen lassen.

    20.10.20165 Kommentare

  31. Truecrypt-Nachfolger: Veracrypt-Audit findet schwerwiegende Sicherheitslücken

    Truecrypt-Nachfolger

    Veracrypt-Audit findet schwerwiegende Sicherheitslücken

    Der Truecrypt-Fork Veracrypt wurde einem Security-Audit unterzogen. Dabei zeigten sich eine ganze Reihe von Sicherheitslücken in der Verschlüsselungssoftware. Beispielsweise eine uralte zlib-Version von 1998 und eine fehlerhafte Verwendung eines russischen Verschlüsselungsalgorithmus.

    18.10.201682 Kommentare

  32. Modern Business Solutions: Leak mit mindestens 58 Millionen Datensätzen

    Modern Business Solutions

    Leak mit mindestens 58 Millionen Datensätzen

    Bei dem auf die Automobilbranche und Arbeitsvermittlung spezialisierten Dienstleister Modern Business Solutions sind offenbar rund 58 Millionen Datensätze geleakt. Ursache ist wohl erneut eine Sicherheitslücke bei MongoDB.

    16.10.201612 Kommentare

  33. WifionICE: Bahn schließt "vermeintliche Sicherheitslücke" in neuem WLAN

    WifionICE

    Bahn schließt "vermeintliche Sicherheitslücke" in neuem WLAN

    Ein Hacker bezeichnet das neue WLAN-System der Bahn als "zusammengefrickelt" und demonstriert, wie Angreifer Nutzerdaten auslesen können. Die Bahn hat reagiert und will das Problem schnell beheben.

    14.10.20162 Kommentare

  34. Internetkonzern: Verizon spricht offen über Rückzug vom Yahoo-Kauf

    Internetkonzern

    Verizon spricht offen über Rückzug vom Yahoo-Kauf

    Der Ton zwischen Verizon und Yahoo wird schärfer. Ein Topmanager will nun prüfen, "ob und wie es mit der Übernahme" weitergeht.

    14.10.20163 Kommentare

  35. DNS-Angriff auf Blockchain.info: Domain-Hijacking will gelernt sein

    DNS-Angriff auf Blockchain.info

    Domain-Hijacking will gelernt sein

    Wer eine große Domain per DNS-Hijacking übernehmen will, sollte sich vorher Gedanken um die nötigen Hosting-Kapazitäten machen - wie eine Attacke auf Blockchain.info zeigt.

    13.10.20164 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 61
Anzeige

Gesuchte Artikel
  1. Linux-PC in einen einzelnen Chip gepresst

    Das US-Unternehmen Axis hat mitgeteilt, dass man einen Linux-PC, der zusätzlich mit Netzwerkfähigkeiten ausgestattet ist, auf einem einzelnen Chip integriert hat. Das Bauteil mit einer Fläche von gerade einmal 27 x 27 x 2,15Millimetern trägt den Namen EXTRAX 100LX.
    (Linux Chip)

  2. Windows 8 auf ARM
    Microsoft zeigt Office 15
    Windows 8 auf ARM: Microsoft zeigt Office 15

    Wenige Details, aber erste Bilder von Office 15 hat Microsoft im Rahmen seiner Vorstellung von Windows on ARM (WOA) gezeigt. Das neue Office-Paket erhält eine neue Oberfläche, die auf Touchbedienung optimiert ist.
    (Windows 8)

  3. HDTV
    Viele Flachbildfernseher halten nur wenige Jahre
    HDTV: Viele Flachbildfernseher halten nur wenige Jahre

    Flachbildfernseher stehen seit Anfang 2011 schon in jedem zweiten Haushalt in Deutschland. Doch die kostspieligen und attraktiven Geräte sind oft nach wenigen Jahren kaputt, eine Reparatur lohnt sich nicht. Das sei von den Herstellern so gewollt, meint ein Techniker.
    (Flachbildfernseher)

  4. Hands on
    Samsungs Galaxy S3 mit Quadcore-Prozessor
    Hands on: Samsungs Galaxy S3 mit Quadcore-Prozessor

    Samsung hat sein neues Android-Smartphone aus der Galaxy-Reihe vorgestellt. Das Galaxy S3 hat einen Vierkernprozessor und ein 4,8-Zoll-Display. Es ist üppig ausgestattet, bietet aber wenig Neues. Mit Spracherkennung und Zubehör will Samsung dem iPhone Konkurrenz machen.
    (Samsung Galaxy S3)

  5. Deutsche Telekom
    Software-Update ist schuld an Whatsapp-Ausfall
    Deutsche Telekom: Software-Update ist schuld an Whatsapp-Ausfall

    Ein Software-Update bei der Deutschen Telekom hat Parameter verändert, was die Nutzung von Whatsapp nicht mehr zulässt. Wann das Problem behoben sein wird, ist unklar.
    (Whatsapp)

  6. Sonys PS3-Nachfolger
    Playstation 4 wird am 20. Februar 2013 vorgestellt
    Sonys PS3-Nachfolger: Playstation 4 wird am 20. Februar 2013 vorgestellt

    Sony wird den Nachfolger der Playstation 3 am 20. Februar 2013 in New York vorstellen und hat entsprechende Einladungen verschickt. Auf Youtube hat Sony zudem einen kurzen Teaser veröffentlicht.
    (Playstation 4)

  7. iPhone-Hacking
    Kein Jailbreak für iOS 7?
    iPhone-Hacking: Kein Jailbreak für iOS 7?

    Aus finanziellen Gründen werde niemand mehr einen Jailbreak für iOS 7 veröffentlichen, behauptet Sicherheitsspezialist Charlie Miller. Doch manches deutet darauf hin, dass bereits daran gearbeitet wird.
    (Ios 7 Jailbreak)


Verwandte Themen
BERserk, Troopers 2016, Binary Planting, Secunia, Patchday, Dirty Cow, Project Zero, Flashback, Adobe Reader, Hitb 2015, Daniel Bleichenbacher, Def Con 23, StrongSwan, Stagefright

RSS Feed
RSS FeedSicherheitslücke

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige