Spionage

Artikel

  1. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.20158 Kommentare

  1. NSA-Ausschuss: BND streitet Mithilfe bei US-Drohnenkrieg ab

    NSA-Ausschuss

    BND streitet Mithilfe bei US-Drohnenkrieg ab

    Die BND-Außenstelle im niedersächsischen Schöningen fängt weltweit Satellitenkommunikation ab. Diese Daten würden von den USA aber nicht im Drohnenkrieg eingesetzt, versicherte ein Mitarbeiter im NSA-Ausschuss.

    26.02.201512 Kommentare

  2. Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

    Gemalto

    "Nur wenige 2G-SIM-Karten wurden geklaut"

    Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.

    25.02.20155 Kommentare

Anzeige
  1. Streitgespräch mit Yahoo: NSA-Chef will gesetzliche Regelung für Hintertüren

    Streitgespräch mit Yahoo

    NSA-Chef will gesetzliche Regelung für Hintertüren

    Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff.

    24.02.201539 Kommentare

  2. Operation Glotaic: BND griff Daten offenbar über Tarnfirma ab

    Operation Glotaic

    BND griff Daten offenbar über Tarnfirma ab

    Die Kooperation des BND mit der CIA für die Operation Glotaic wirft neue Fragen auf. Möglicherweise betrieb der deutsche Geheimdienst einen getarnten Provider, um Daten abzugreifen.

    24.02.20159 Kommentare

  3. Equation Group: Die Waffen der NSA sind nicht einzigartig

    Equation Group

    Die Waffen der NSA sind nicht einzigartig

    Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.

    24.02.201567 Kommentare

  1. Keylogger: Interner Spähangriff auf die taz

    Keylogger

    Interner Spähangriff auf die taz

    Nach Keyloggerfund in einem Rechner: Die Redaktion der Berliner taz ist wohl von einem Mitarbeiter ausgespäht worden - und stellt Strafanzeige.

    24.02.201532 Kommentare

  2. Laura Poitras: Citizenfour erhält einen Oscar

    Laura Poitras

    Citizenfour erhält einen Oscar

    Der Dokumentarfilm Citizenfour über Edward Snowden von Laura Poitras ist von der Academy of Motion Picture Arts and Sciences mit einem Oscar prämiert worden - eine unerwartet politische Entscheidung.

    23.02.201527 KommentareVideo

  3. Die Woche im Video: Ein Spionagering, Marskandidaten und Linux für den Desktop

    Die Woche im Video

    Ein Spionagering, Marskandidaten und Linux für den Desktop

    Golem.de-Wochenrückblick Sieben Tage, viele Meldungen - und ein guter Überblick: Im Video-Wochenrückblick fassen wir jeden Samstag die wichtigsten Ereignisse der Woche zusammen.

    21.02.20153 KommentareVideo

  4. Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

    Spionage

    Geheimdienste klauten SIM-Karten-Schlüssel

    Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

    20.02.201563 Kommentare

  5. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken

    Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  6. Remote-Durchsuchung: Google gegen weltweite FBI-Angriffe auf Computer

    Remote-Durchsuchung

    Google gegen weltweite FBI-Angriffe auf Computer

    Google hat sich öffentlich gegen Planungen gestellt, die die USA ermächtigen würden, weltweit auf fremde Rechner und Netzwerke zuzugreifen. Richard Salgado, Manager für Information Security, sieht nicht nur verfassungsrechtliche Bedenken.

    19.02.201543 Kommentare

  7. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste

    Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare

  8. Onlineantrag: Was hat GCHQ über mich gespeichert?

    Onlineantrag

    Was hat GCHQ über mich gespeichert?

    Der britische Geheimdienst GCHQ darf von der NSA keine Daten mehr über britische Bürger sammeln. Ob ihre Daten zuvor abgefangen wurden, können Nutzer nun mit einem Onlineantrag herausfinden. Nicht nur Briten.

    17.02.201526 Kommentare

  9. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  10. Nach Sony-Hack: USA gründen neue Behörde gegen Cyberangriffe

    Nach Sony-Hack

    USA gründen neue Behörde gegen Cyberangriffe

    Der Angriff auf Sony Pictures hat nach Ansicht von US-Sicherheitsberaterin Monaco die Spielregeln verändert. Eine neue US-Behörde soll daher den Kampf gegen Cyberangriffe bündeln. Die USA behalten sich weiter Militärschläge gegen Hacker vor.

    11.02.201524 Kommentare

  11. NSA-Überwachung: Obama bittet Deutsche um Vertrauensvorschuss

    NSA-Überwachung

    Obama bittet Deutsche um Vertrauensvorschuss

    Beim Treffen zwischen US-Präsident Obama und Bundeskanzlerin Merkel spielte die NSA-Affäre keine große Rolle. Beide Politiker verwiesen auf die Notwendigkeit der Geheimdienstzusammenarbeit.

    10.02.201584 Kommentare

  12. Bundesnachrichtendienst: Warum der Unions-Obmann im NSA-Ausschuss wirklich aufhört

    Bundesnachrichtendienst  

    Warum der Unions-Obmann im NSA-Ausschuss wirklich aufhört

    In einer anderen Funktion war der CDU-Obmann im NSA-Ausschuss von Agenten des BND umgeben. Das war selbst für den glühenden Verteidiger der NSA zu viel.

    09.02.201511 Kommentare

  13. GCHQ-Drohung gegen Ausschuss: Schweigen im Auftrag ihrer Majestät

    GCHQ-Drohung gegen Ausschuss

    Schweigen im Auftrag ihrer Majestät

    Eine Drohung des britischen GCHQ belastet die Arbeit des NSA-Ausschusses. Die Aufklärung der Geheimdienstaktivitäten soll nach dem Willen der Abgeordneten aber nicht darunter leiden, dass es ein unklares Datenleck gibt.

    07.02.201515 Kommentare

  14. Sony-Hack: Einige Hacker sollen aus Russland sein

    Sony-Hack

    Einige Hacker sollen aus Russland sein

    An dem Einbruch in die Server von Sony Pictures sollen auch Hacker aus Russland beteiligt sein. Und sie greifen immer noch Daten ab. Zu dem Schluss kommt eine IT-Sicherheitsfirma.

    06.02.201534 Kommentare

  15. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht

    Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare

  16. Datenschutz: Wie sicher ist die IP-Telefonie?

    Datenschutz

    Wie sicher ist die IP-Telefonie?

    Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.

    06.02.201582 Kommentare

  17. Operation Glotaic: Die totale Blockade im NSA-Ausschuss

    Operation Glotaic

    Die totale Blockade im NSA-Ausschuss

    Die Verweigerung von Auskünften im NSA-Ausschuss des Bundestags hat eine neue Dimension erreicht. Nun werden nicht einmal Details bestätigt, die seit Wochen in der Presse stehen. Die rechtlichen Grundlagen von Abhöraktionen bleiben zudem unklar.

    05.02.201511 Kommentare

  18. Kooperation mit BND: NSA-Ausschuss empört über Drohungen des GCHQ

    Kooperation mit BND

    NSA-Ausschuss empört über Drohungen des GCHQ

    Der britische Geheimdienst GCHQ soll versucht haben, sich in die Arbeit des NSA-Ausschusses einzumischen. Die Abgeordneten sind verärgert. Auch über das Vorgehen der Bundesregierung.

    05.02.201542 Kommentare

  19. Überwachung: NSA soll Daten von Ausländern nach fünf Jahren löschen

    Überwachung  

    NSA soll Daten von Ausländern nach fünf Jahren löschen

    Das Weiße Haus will die Überwachung ausländischer Regierungschefs durch die NSA offenbar schärfer kontrollieren. Auch sollen die Daten ausländischer Bürger nicht mehr unbegrenzt gespeichert werden.

    03.02.201515 Kommentare

  20. Peering: Telekom will am DE-CIX peeren

    Peering

    Telekom will am DE-CIX peeren

    Die Telekom will den DE-CIX nutzen. Das Datenvolumen könne sich so verzwanzigfachen. Dort greift der BND auf die Daten zu und tauscht sie mit der NSA.

    02.02.201520 Kommentare

  21. Die Woche im Video: Autonome Autos, Spionageprogramme und Werbelügen

    Die Woche im Video

    Autonome Autos, Spionageprogramme und Werbelügen

    Golem.de-Wochenrückblick Sieben Tage, viele Meldungen - und ein guter Überblick: Im Video-Wochenrückblick fassen wir jeden Samstag die wichtigsten Ereignisse der Woche zusammen.

    31.01.201522 KommentareVideo

  22. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  23. Massenüberwachung: BND speichert 220 Millionen Telefondaten - jeden Tag

    Massenüberwachung

    BND speichert 220 Millionen Telefondaten - jeden Tag

    Der Auslandsgeheimdienst sammelt in großem Stil Metadaten und liefert sie an die NSA. Das erfuhr Zeit Online. Die Amerikaner nutzen solche Daten zum Töten.

    30.01.201582 Kommentare

  24. Operation Eikonal: Telekom sieht sich als Abschleppdienst des BND

    Operation Eikonal

    Telekom sieht sich als Abschleppdienst des BND

    Trotz rechtlicher Bedenken hat die Telekom bei der Überwachung des Frankfurter Netzknotens mitgemacht. Der zuständige Jurist bemühte dazu im NSA-Ausschuss eine ungewöhnliche Konstruktion.

    29.01.201510 Kommentare

  25. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  

    BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  26. Snowden-Auslieferung: Regierung lässt NSA-Ausschuss weiter abblitzen

    Snowden-Auslieferung

    Regierung lässt NSA-Ausschuss weiter abblitzen

    Die Bundesregierung stellt sich in Sachen Snowden weiter stur. Der NSA-Ausschuss hält deren Argumente für "nicht nachvollziehbar" und verlangt die Herausgabe eines US-Schreibens.

    29.01.201516 Kommentare

  27. Spionage: Kanadischer Geheimdienst überwacht Sharehoster

    Spionage

    Kanadischer Geheimdienst überwacht Sharehoster

    Sharehoster wie Rapidshare oder Sendspace werden vom kanadischen Geheimdienst überwacht und die Resultate mit der NSA und dem GCHQ abgeglichen. Die Agenten halten Ausschau nach verdächtigen Dokumenten und Videos. Sie müssen aber viel aussortieren.

    28.01.201522 Kommentare

  28. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  29. Spionage oder Imageaufwertung?: Deutsche Behörden nennen es Social Media Intelligence

    Spionage oder Imageaufwertung?

    Deutsche Behörden nennen es Social Media Intelligence

    Nutzerdaten bei Facebook und Twitter auszuwerten, wird als Social Media Intelligence bezeichnet. Deutsche Behörden kennen den Begriff - legen ihn aber unterschiedlich aus.

    26.01.201512 Kommentare

  30. Whistleblower: FBI spähte über Google Wikileaks-Aktivisten aus

    Whistleblower

    FBI spähte über Google Wikileaks-Aktivisten aus

    Google erhielt 2012 Durchsuchungsbeschlüsse vom FBI für Wikileaks-Aktivisten. Sie zeigen, wie umfassend sich die US-Justizbehörden informieren wollten - bis hin zu Bewegungsprofilen der Betroffenen.

    26.01.201516 Kommentare

  31. IMHO: Zertifizierungen sind der falsche Weg

    IMHO

    Zertifizierungen sind der falsche Weg

    In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.

    26.01.201567 Kommentare

  32. Google-Chef: Eric Schmidt sieht schon wieder das Ende des Internets

    Google-Chef

    Eric Schmidt sieht schon wieder das Ende des Internets

    Erst durch die NSA, nun durch das Internet der Dinge - Eric Schmidt meint, dass das Internet irgendwann verschwinden könnte. Auf dem Weltwirtschaftsforum von Davos formulierte er dabei eine Vision, die - womöglich unbewusst - den Sinn des dritten Clarkeschen Gesetzes zitierte.

    23.01.201562 Kommentare

  33. Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Crypto Wars 2.0

    CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Während die Politiker von Entschlüsselungsgesetzen reden, stellen die guten Hacker vom Chaos Computer Club die Debatte vom Kopf auf die Füße. Sie fordern ein strenges Verbot unverschlüsselter Kommunikation für Firmen mit ihren Kunden.

    22.01.201531 Kommentare

  34. Videochat: Kim Dotcom stellt verschlüsselten Megachat vor

    Videochat

    Kim Dotcom stellt verschlüsselten Megachat vor

    Der Gründer von Megaupload und des Nachfolgers Mega hat seine angekündigte neue Chatsoftware vorgestellt. Megachat verspricht Ende-zu-Ende-Verschlüsselung und ist noch in der Beta-Phase.

    22.01.201569 Kommentare

  35. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0

    De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015216 Kommentare

  36. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO

    Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  37. Zu viele Krisen: Unions-Obmann im NSA-Ausschuss hört auf

    Zu viele Krisen

    Unions-Obmann im NSA-Ausschuss hört auf

    Zum zweiten Mal wirft ein Unions-Politiker im NSA-Ausschuss hin. Kiesewetter hatte zuletzt mit merkwürdigen Twitter-Äußerungen Aufsehen erregt und die Arbeit der Geheimdienste stets vehement verteidigt.

    20.01.201513 Kommentare

  38. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  39. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  40. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  41. Exdatenschützer Schaar: Telekom könnte sich strafbar gemacht haben

    Exdatenschützer Schaar

    Telekom könnte sich strafbar gemacht haben

    Der Exdatenschutzbeauftragte Peter Schaar fordert rechtliche Grundlagen und Kontrollen für alle Geheimdienstaktivitäten. Verschiedene Theorien und Definitionen des BND lehnte er in einer Vernehmung durch den NSA-Ausschuss ab.

    16.01.20157 Kommentare

  42. Operation Eikonal: Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Operation Eikonal

    Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Die Telekom windet sich vor dem NSA-Ausschuss bei konkreten Fragen zur Zusammenarbeit mit dem BND für die Operation Eikonal. Offenbar gab es eine generelle Anordnung, die Wünsche zum Abhören von Transitleitungen zu erfüllen.

    15.01.20157 Kommentare

  43. Silk Road: Der Broker aus dem Deep Web

    Silk Road

    Der Broker aus dem Deep Web

    15 Monate nach dem Ende des Onlineschwarzmarkts Silk Road beginnt der Prozess gegen den mutmaßlichen Betreiber. Eine zentrale Frage: Hat das FBI illegal Server gehackt?

    13.01.201532 Kommentare

  44. Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Überwachung

    FBI nimmt sich immer mehr NSA-Daten

    Nicht nur die US-Geheimdienste nutzen ausgiebig die von der NSA gesammelten Daten. Trotz einer erfolgreichen Klage hält die US-Regierung aber viele Details dazu weiter geheim.

    13.01.20153 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 26
Anzeige

Gesuchte Artikel
  1. iPad 3 im Test
    Gut für Einsteiger, nichts für iPad-2-Besitzer
    iPad 3 im Test: Gut für Einsteiger, nichts für iPad-2-Besitzer

    Ein tolles scharfes Display, mehr Gewicht und neue Funktechnik, die in Deutschland nicht brauchbar ist: Apples iPad 3 zeigt sich im Golem.de-Test als seltsamer Mix aus deutlichen Verbesserungen und Verschlechterungen, die eine Entscheidung für oder gegen das neue iPad schwermachen.
    (Ipad 3)

  2. Samsung
    Galaxy Ace 2 mit NFC erhält Update auf Android 4.1
    Samsung: Galaxy Ace 2 mit NFC erhält Update auf Android 4.1

    Samsung hat für das Galaxy Ace 2 mit NFC-Chip ein Update auf Android 4.1 alias Jelly Bean veröffentlicht. Bisher lief das Smartphone noch mit Android 2.3 alias Gingerbread. Kürzlich hat auch das Desire X von HTC ein Update auf Android 4.1 erhalten.
    (Galaxy Ace 2)

  3. Luxuskamera
    Leica Mini M als Vollformatsystemkamera?
    Luxuskamera: Leica Mini M als Vollformatsystemkamera?

    Leica hat auf seiner Facebook-Seite und seiner Website eine neue Kamera angekündigt. Sie ist zwischen dem Vollformatmodell Leica M und der Luxus-Kompaktkamera X2 mit fest eingebautem Objektiv und APS-C-Sensor positioniert.
    (Leica M)

  4. Roadmap
    Intels Haswell bleibt 2014 aktuell
    Roadmap: Intels Haswell bleibt 2014 aktuell

    Inoffizielle Roadmap-Präsentationen aus verschiedenen Quellen zeichnen ein recht klares Bild von Intels künftigen CPUs. Noch 2013 stehen Sechskerner als Ivy-Bridge-E an, 2014 gibt es nur kleine Updates von Haswell und dessen Nachfolger Broadwell erscheint vor allem für Notebooks.
    (Intel Haswell)

  5. Fujifilm-Firmware-Update
    Focus-Peaking für X-Pro1 und X-E1
    Fujifilm-Firmware-Update: Focus-Peaking für X-Pro1 und X-E1

    Fujifilm hat für seine Systemkameras ein Firmware-Update angekündigt, mit dem Anwender besser als bisher manuell scharf stellen können. Dazu werden die Bildkanten im elektronischen Sucherbild farbig hervorgehoben, wenn der Fokus darauf liegt.
    (Fuji X-e1)

  6. 3D-Druck
    US-Forscher bauen Objekte aus flüssigem Metall
    3D-Druck: US-Forscher bauen Objekte aus flüssigem Metall

    Metall statt Kunststoff: US-Wissenschaftler drucken dreidimensional mit flüssigem Metall. Das Verfahren birgt interessante Möglichkeiten, ist aber teuer.
    (3d Druck)

  7. Medion Lifetab E7312
    7-Zoll-Tablet mit Android 4.2 für 100 Euro
    Medion Lifetab E7312: 7-Zoll-Tablet mit Android 4.2 für 100 Euro

    Bei Aldi-Nord gibt es in der kommenden Woche das 7-Zoll-Tablet Lifetab E7312 von Medion zum Preis von 100 Euro. Das Tablet läuft mit Android 4.2 und hat zwei Kameras sowie einen Dual-Core-Prozessor, mit Speicher ist es allerdings nicht gerade üppig ausgestattet.
    (Medion Lifetab)


Verwandte Themen
Operation Eikonal, NSA-Ausschuss, NSA, Edward Snowden, GCHQ, Glenn Greenwald, Prism, BND, Citizenfour, Secusmart, Regin, lavabit, Whistleblower, Dark Mail

RSS Feed
RSS FeedSpionage

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de