Spionage

Artikel

  1. Die Woche im Video: Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

    Die Woche im Video

    Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

    Golem.de-Wochenrückblick Wir haben in dieser Woche gleich zwei Topsmartphones getestet, über Autos debattiert, die sich selbstständig ans Tempolimit halten - und gebastelt. Sieben Tage und viele Meldungen im Überblick.

    28.03.201510 KommentareVideo

  1. Operation Eikonal: G10-Kommission fühlt sich von BND düpiert

    Operation Eikonal

    G10-Kommission fühlt sich von BND düpiert

    Die G10-Kommission hat von der Operation Eikonal nichts gewusst. Selbst die Filterung von Daten deutscher Bürger sei ihm nicht bekannt gewesen, sagte der frühere Kommissionsvorsitzende de With dem NSA-Ausschuss.

    27.03.20156 Kommentare

  2. NSA-Ausschuss: DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    NSA-Ausschuss

    DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    Klaus Landefeld redet Klartext im NSA-Ausschuss. Der BND überwache seit 2009 den Frankfurter Internetknoten. Trotz schwerer Bedenken habe der DE-CIX die Anordnung akzeptiert.

    26.03.201586 Kommentare

Anzeige
  1. Bitwhisper: Abgehört per Fernwärme

    Bitwhisper

    Abgehört per Fernwärme

    Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

    26.03.20157 Kommentare

  2. Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Stellenanzeige

    Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Du kennst dich in IT-Sicherheitsfragen aus und willst viele Leser über Lücken, Hacks und den Schutz davor informieren. Dann bist du hier genau richtig. Golem.de sucht in Berlin eine Vollzeit-Verstärkung für die Redaktion, die das Thema Security betreut.

    26.03.2015231 Kommentare

  3. Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Lighteater

    Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.

    23.03.201552 Kommentare

  1. Keylogger-Vorfall: taz verschlüsselt jetzt interne Kommunikation

    Keylogger-Vorfall

    taz verschlüsselt jetzt interne Kommunikation

    Ein Mitarbeiter der taz steht unter dem Verdacht, mittels eines Keyloggers seine Kollegen ausspioniert zu haben. Die Zeitung reagiert jetzt mit Schulungen und der Verschlüsselung interner Kommunikation. Gegen Keylogger dürfte das aber wenig helfen.

    21.03.201554 Kommentare

  2. Ein Jahr NSA-Ausschuss: Das "Seuchenschiff" ist besser als sein Ruf

    Ein Jahr NSA-Ausschuss

    Das "Seuchenschiff" ist besser als sein Ruf

    Pleiten, Pech und Pannen: Der NSA-Ausschuss macht in der Öffentlichkeit meist nur durch merkwürdige Personalien sowie den Streit um Snowden und geschwärzte Akten von sich reden. Dabei ist im ersten Jahr seines Bestehens einiges ans Tageslicht gekommen.

    20.03.201526 Kommentare

  3. Ende der Operation Eikonal: Beim BND will es niemand gewesen sein

    Ende der Operation Eikonal  

    Beim BND will es niemand gewesen sein

    Wer hat die gemeinsame Abhöraktion am Frankfurter Internetknoten beendet? Der entscheidende BND-Zeuge widerspricht im NSA-Ausschuss seinem Amtsvorgänger und zunächst auch einem Pressebericht.

    19.03.20158 Kommentare

  4. SAP National Security Services: SAP dementiert NSA-Backdoor in seiner Software

    SAP National Security Services

    SAP dementiert NSA-Backdoor in seiner Software

    SAP arbeitet offenbar über seine US-Firma SAP National Security Services (NS2) eng mit der NSA zusammen. Es gebe aber "keine Hintertüren in SAP-Technik", sagt Firmenchef Bill McDermott. Doch darum geht es auch gar nicht.

    19.03.201540 Kommentare

  5. Hitzige Bundestagsdebatte: Mit Redtube für die Vorratsdatenspeicherung

    Hitzige Bundestagsdebatte

    Mit Redtube für die Vorratsdatenspeicherung

    Die Neuauflage der Vorratsdatenspeicherung kommt. Während die Union die anlasslose Speicherung mit abenteuerlichen Argumenten begründet, kündigt die Opposition bereits prophylaktisch eine Klage an. Die SPD bleibt sehr skeptisch.

    18.03.201573 Kommentare

  6. NSA: Snowden will wegen Geheimverfahren keine US-Rückkehr

    NSA

    Snowden will wegen Geheimverfahren keine US-Rückkehr

    Edward Snowden hat auf der Cebit in einer Videokonferenz gesagt, dass er nicht in die USA zurückkehren könne, weil ihn statt eines fairen Prozesses ein Geheimverfahren erwarte. Er habe mit dem, was er tat, sein Leben "bis auf den Boden heruntergebrannt."

    18.03.201550 Kommentare

  7. Weißes Haus: US-Behördenwebseiten werden HTTPS-verschlüsselt

    Weißes Haus

    US-Behördenwebseiten werden HTTPS-verschlüsselt

    In den USA gibt es Pläne, alle Webseiten von Bundesbehörden nur noch über HTTPS auszuliefern. Die Webseite des Weißen Hauses ist bereits ausschließlich verschlüsselt abrufbar.

    18.03.201518 Kommentare

  8. Vorratsdatenspeicherung: Widerstand in der SPD gegen Gabriels "Placebo-Politik"

    Vorratsdatenspeicherung

    Widerstand in der SPD gegen Gabriels "Placebo-Politik"

    "Wie ein guter Horrorfilm": Die Pläne der SPD-Spitze in Sachen Vorratsdatenspeicherung missfallen nicht nur der Opposition. Auch in der SPD gibt es reichlich Kritik an SPD-Chef Gabriel, der mit falschen Behauptungen argumentiert.

    17.03.201533 Kommentare

  9. Angst vor Spionage: Warum die Wikipedia trotz HTTPS die NSA verklagt

    Angst vor Spionage

    Warum die Wikipedia trotz HTTPS die NSA verklagt

    Wikipedia-Gründer Wales schimpft über die Abhörpraktiken der NSA. Dabei wird der Traffic zu den Servern für angemeldete Nutzer bereits komplett verschlüsselt. An einer Verschlüsselung für alle Nutzer wird gearbeitet.

    13.03.201514 Kommentare

  10. Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Equation Group

    Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

    11.03.20157 Kommentare

  11. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker

    Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare

  12. Stellenausschreibung: Agenten sollen für Bundestag Geheimdienste überwachen

    Stellenausschreibung

    Agenten sollen für Bundestag Geheimdienste überwachen

    Als Folge des NSA-Skandals will der Bundestag die Geheimdienste besser kontrollieren. Dass ausgerechnet frühere Agenten dafür bevorzugt eingestellt werden sollen, findet die Linke "absurd".

    08.03.201513 Kommentare

  13. Powerspy: Stalking über den Akkuverbrauch

    Powerspy

    Stalking über den Akkuverbrauch

    Statt über Bluetooth und per GPS lassen sich Smartphone-Benutzer auch anhand ihres Akkuverbrauchs verfolgen. Powerspy macht's möglich.

    06.03.201526 Kommentare

  14. Spionage: Auf der Jagd nach einem Gespenst

    Spionage

    Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.

    06.03.201522 Kommentare

  15. Operation Eikonal: BND bestätigt Missbrauch der Kooperation durch NSA

    Operation Eikonal

    BND bestätigt Missbrauch der Kooperation durch NSA

    Die NSA ist sehr unzufrieden mit den Ergebnissen der Operation Eikonal gewesen. Nun hat ein Ex-BND-General vor dem NSA-Ausschuss eingeräumt, dass der US-Geheimdienst auch europäische Unternehmen ausspähen wollte.

    05.03.20152 Kommentare

  16. Geheimdienstakten vorenthalten: BND muss für den NSA-Ausschuss nachsitzen

    Geheimdienstakten vorenthalten

    BND muss für den NSA-Ausschuss nachsitzen

    Nur per Zufall hat der NSA-Ausschuss erfahren, dass ihm Akten des Bundesnachrichtendienstes vorenthalten worden sind. Nun sollen alle Unterlagen erneut geprüft werden: Ein "äußerst gravierender Vorfall", heißt es.

    05.03.201516 Kommentare

  17. EU-Datenschutzreform: Verbraucherschützer warnen vor Ausverkauf der Nutzerrechte

    EU-Datenschutzreform

    Verbraucherschützer warnen vor Ausverkauf der Nutzerrechte

    Die Verhandlungen zur EU-Datenschutzreform treten in die entscheidende Phase. Die Pläne der EU-Staaten stoßen bei Verbraucherschützern jedoch auf große Bedenken.

    04.03.20155 Kommentare

  18. Spionageverdacht: Kryptohandy von NSA-Ausschuss-Chef womöglich gehackt

    Spionageverdacht  

    Kryptohandy von NSA-Ausschuss-Chef womöglich gehackt

    Die BSI-Kryptohandys sind bei den Abgeordneten des NSA-Ausschusses nicht sonderlich beliebt und werden kaum genutzt. Nach dem verplombten Transport eines Gerätes zum BSI erlebten die Behörden aber eine Überraschung.

    04.03.201589 Kommentare

  19. Datensicherheit: Smartphones sollen sicherer werden - zumindest ein bisschen

    Datensicherheit

    Smartphones sollen sicherer werden - zumindest ein bisschen

    MWC 2015 Wie lassen sich mobile Geräte wenn schon nicht sicher, dann zumindest weniger unsicher machen? In Barcelona stellen Silent Circle, Jolla und Qualcomm ihre Ideen vor.

    04.03.20157 Kommentare

  20. Verschlüsselung: Uraltalgorithmen gefährden Millionen Webseiten

    Verschlüsselung

    Uraltalgorithmen gefährden Millionen Webseiten

    Bei Untersuchungen von TLS-Implementierungen ist eine gefährliche Sicherheitslücke entdeckt worden: Freak. In bestimmten Fällen lassen sich Verbindungen mit unsicheren 512-Bit-RSA_Schlüsseln erzwingen. Diese Cipher sind ein Relikt der Kryptoregulierung in den 90ern.

    04.03.201510 Kommentare

  21. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.201510 Kommentare

  22. NSA-Ausschuss: BND streitet Mithilfe bei US-Drohnenkrieg ab

    NSA-Ausschuss

    BND streitet Mithilfe bei US-Drohnenkrieg ab

    Die BND-Außenstelle im niedersächsischen Schöningen fängt weltweit Satellitenkommunikation ab. Diese Daten würden von den USA aber nicht im Drohnenkrieg eingesetzt, versicherte ein Mitarbeiter im NSA-Ausschuss.

    26.02.201512 Kommentare

  23. Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

    Gemalto

    "Nur wenige 2G-SIM-Karten wurden geklaut"

    Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.

    25.02.20155 Kommentare

  24. Streitgespräch mit Yahoo: NSA-Chef will gesetzliche Regelung für Hintertüren

    Streitgespräch mit Yahoo

    NSA-Chef will gesetzliche Regelung für Hintertüren

    Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff.

    24.02.201539 Kommentare

  25. Operation Glotaic: BND griff Daten offenbar über Tarnfirma ab

    Operation Glotaic

    BND griff Daten offenbar über Tarnfirma ab

    Die Kooperation des BND mit der CIA für die Operation Glotaic wirft neue Fragen auf. Möglicherweise betrieb der deutsche Geheimdienst einen getarnten Provider, um Daten abzugreifen.

    24.02.20159 Kommentare

  26. Equation Group: Die Waffen der NSA sind nicht einzigartig

    Equation Group

    Die Waffen der NSA sind nicht einzigartig

    Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.

    24.02.201567 Kommentare

  27. Keylogger: Interner Spähangriff auf die taz

    Keylogger

    Interner Spähangriff auf die taz

    Nach Keyloggerfund in einem Rechner: Die Redaktion der Berliner taz ist wohl von einem Mitarbeiter ausgespäht worden - und stellt Strafanzeige.

    24.02.201532 Kommentare

  28. Laura Poitras: Citizenfour erhält einen Oscar

    Laura Poitras

    Citizenfour erhält einen Oscar

    Der Dokumentarfilm Citizenfour über Edward Snowden von Laura Poitras ist von der Academy of Motion Picture Arts and Sciences mit einem Oscar prämiert worden - eine unerwartet politische Entscheidung.

    23.02.201529 KommentareVideo

  29. Die Woche im Video: Ein Spionagering, Marskandidaten und Linux für den Desktop

    Die Woche im Video

    Ein Spionagering, Marskandidaten und Linux für den Desktop

    Golem.de-Wochenrückblick Sieben Tage, viele Meldungen - und ein guter Überblick: Im Video-Wochenrückblick fassen wir jeden Samstag die wichtigsten Ereignisse der Woche zusammen.

    21.02.20153 KommentareVideo

  30. Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

    Spionage

    Geheimdienste klauten SIM-Karten-Schlüssel

    Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

    20.02.201563 Kommentare

  31. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken

    Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  32. Remote-Durchsuchung: Google gegen weltweite FBI-Angriffe auf Computer

    Remote-Durchsuchung

    Google gegen weltweite FBI-Angriffe auf Computer

    Google hat sich öffentlich gegen Planungen gestellt, die die USA ermächtigen würden, weltweit auf fremde Rechner und Netzwerke zuzugreifen. Richard Salgado, Manager für Information Security, sieht nicht nur verfassungsrechtliche Bedenken.

    19.02.201543 Kommentare

  33. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste

    Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare

  34. Onlineantrag: Was hat GCHQ über mich gespeichert?

    Onlineantrag

    Was hat GCHQ über mich gespeichert?

    Der britische Geheimdienst GCHQ darf von der NSA keine Daten mehr über britische Bürger sammeln. Ob ihre Daten zuvor abgefangen wurden, können Nutzer nun mit einem Onlineantrag herausfinden. Nicht nur Briten.

    17.02.201526 Kommentare

  35. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  36. Nach Sony-Hack: USA gründen neue Behörde gegen Cyberangriffe

    Nach Sony-Hack

    USA gründen neue Behörde gegen Cyberangriffe

    Der Angriff auf Sony Pictures hat nach Ansicht von US-Sicherheitsberaterin Monaco die Spielregeln verändert. Eine neue US-Behörde soll daher den Kampf gegen Cyberangriffe bündeln. Die USA behalten sich weiter Militärschläge gegen Hacker vor.

    11.02.201524 Kommentare

  37. NSA-Überwachung: Obama bittet Deutsche um Vertrauensvorschuss

    NSA-Überwachung

    Obama bittet Deutsche um Vertrauensvorschuss

    Beim Treffen zwischen US-Präsident Obama und Bundeskanzlerin Merkel spielte die NSA-Affäre keine große Rolle. Beide Politiker verwiesen auf die Notwendigkeit der Geheimdienstzusammenarbeit.

    10.02.201584 Kommentare

  38. Bundesnachrichtendienst: Warum der Unions-Obmann im NSA-Ausschuss wirklich aufhört

    Bundesnachrichtendienst  

    Warum der Unions-Obmann im NSA-Ausschuss wirklich aufhört

    In einer anderen Funktion war der CDU-Obmann im NSA-Ausschuss von Agenten des BND umgeben. Das war selbst für den glühenden Verteidiger der NSA zu viel.

    09.02.201511 Kommentare

  39. GCHQ-Drohung gegen Ausschuss: Schweigen im Auftrag ihrer Majestät

    GCHQ-Drohung gegen Ausschuss

    Schweigen im Auftrag ihrer Majestät

    Eine Drohung des britischen GCHQ belastet die Arbeit des NSA-Ausschusses. Die Aufklärung der Geheimdienstaktivitäten soll nach dem Willen der Abgeordneten aber nicht darunter leiden, dass es ein unklares Datenleck gibt.

    07.02.201515 Kommentare

  40. Sony-Hack: Einige Hacker sollen aus Russland sein

    Sony-Hack

    Einige Hacker sollen aus Russland sein

    An dem Einbruch in die Server von Sony Pictures sollen auch Hacker aus Russland beteiligt sein. Und sie greifen immer noch Daten ab. Zu dem Schluss kommt eine IT-Sicherheitsfirma.

    06.02.201534 Kommentare

  41. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht

    Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare

  42. Datenschutz: Wie sicher ist die IP-Telefonie?

    Datenschutz

    Wie sicher ist die IP-Telefonie?

    Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.

    06.02.201582 Kommentare

  43. Operation Glotaic: Die totale Blockade im NSA-Ausschuss

    Operation Glotaic

    Die totale Blockade im NSA-Ausschuss

    Die Verweigerung von Auskünften im NSA-Ausschuss des Bundestags hat eine neue Dimension erreicht. Nun werden nicht einmal Details bestätigt, die seit Wochen in der Presse stehen. Die rechtlichen Grundlagen von Abhöraktionen bleiben zudem unklar.

    05.02.201511 Kommentare

  44. Kooperation mit BND: NSA-Ausschuss empört über Drohungen des GCHQ

    Kooperation mit BND

    NSA-Ausschuss empört über Drohungen des GCHQ

    Der britische Geheimdienst GCHQ soll versucht haben, sich in die Arbeit des NSA-Ausschusses einzumischen. Die Abgeordneten sind verärgert. Auch über das Vorgehen der Bundesregierung.

    05.02.201542 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 26
Anzeige

Gesuchte Artikel
  1. iPad 3 im Test
    Gut für Einsteiger, nichts für iPad-2-Besitzer
    iPad 3 im Test: Gut für Einsteiger, nichts für iPad-2-Besitzer

    Ein tolles scharfes Display, mehr Gewicht und neue Funktechnik, die in Deutschland nicht brauchbar ist: Apples iPad 3 zeigt sich im Golem.de-Test als seltsamer Mix aus deutlichen Verbesserungen und Verschlechterungen, die eine Entscheidung für oder gegen das neue iPad schwermachen.
    (Ipad 3)

  2. Samsung
    Galaxy Ace 2 mit NFC erhält Update auf Android 4.1
    Samsung: Galaxy Ace 2 mit NFC erhält Update auf Android 4.1

    Samsung hat für das Galaxy Ace 2 mit NFC-Chip ein Update auf Android 4.1 alias Jelly Bean veröffentlicht. Bisher lief das Smartphone noch mit Android 2.3 alias Gingerbread. Kürzlich hat auch das Desire X von HTC ein Update auf Android 4.1 erhalten.
    (Galaxy Ace 2)

  3. Luxuskamera
    Leica Mini M als Vollformatsystemkamera?
    Luxuskamera: Leica Mini M als Vollformatsystemkamera?

    Leica hat auf seiner Facebook-Seite und seiner Website eine neue Kamera angekündigt. Sie ist zwischen dem Vollformatmodell Leica M und der Luxus-Kompaktkamera X2 mit fest eingebautem Objektiv und APS-C-Sensor positioniert.
    (Leica M)

  4. Roadmap
    Intels Haswell bleibt 2014 aktuell
    Roadmap: Intels Haswell bleibt 2014 aktuell

    Inoffizielle Roadmap-Präsentationen aus verschiedenen Quellen zeichnen ein recht klares Bild von Intels künftigen CPUs. Noch 2013 stehen Sechskerner als Ivy-Bridge-E an, 2014 gibt es nur kleine Updates von Haswell und dessen Nachfolger Broadwell erscheint vor allem für Notebooks.
    (Intel Haswell)

  5. Fujifilm-Firmware-Update
    Focus-Peaking für X-Pro1 und X-E1
    Fujifilm-Firmware-Update: Focus-Peaking für X-Pro1 und X-E1

    Fujifilm hat für seine Systemkameras ein Firmware-Update angekündigt, mit dem Anwender besser als bisher manuell scharf stellen können. Dazu werden die Bildkanten im elektronischen Sucherbild farbig hervorgehoben, wenn der Fokus darauf liegt.
    (Fuji X-e1)

  6. 3D-Druck
    US-Forscher bauen Objekte aus flüssigem Metall
    3D-Druck: US-Forscher bauen Objekte aus flüssigem Metall

    Metall statt Kunststoff: US-Wissenschaftler drucken dreidimensional mit flüssigem Metall. Das Verfahren birgt interessante Möglichkeiten, ist aber teuer.
    (3d Druck)

  7. Medion Lifetab E7312
    7-Zoll-Tablet mit Android 4.2 für 100 Euro
    Medion Lifetab E7312: 7-Zoll-Tablet mit Android 4.2 für 100 Euro

    Bei Aldi-Nord gibt es in der kommenden Woche das 7-Zoll-Tablet Lifetab E7312 von Medion zum Preis von 100 Euro. Das Tablet läuft mit Android 4.2 und hat zwei Kameras sowie einen Dual-Core-Prozessor, mit Speicher ist es allerdings nicht gerade üppig ausgestattet.
    (Medion Lifetab)


Verwandte Themen
Operation Eikonal, NSA-Ausschuss, NSA, Edward Snowden, GCHQ, Glenn Greenwald, Prism, BND, Secusmart, Regin, lavabit, Citizenfour, Whistleblower, Dark Mail

RSS Feed
RSS FeedSpionage

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de