Stuxnet

Stuxnet ist ein Computerwurm, der entwickelt wurde, um Industrieanlagen zu befallen. Er ist der erste Virus, der gezielt Zentrifugen eines Atomkraftwerks angreift. Der Angriff erfolgt in vier Phasen. Forscher fanden durch Reverse Engineering Hinweise darauf, dass der Wurm den Projektnamen Myrtus trägt und PCS-7-Steuersysteme attackiert.

Artikel

  1. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag

    Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare

  1. Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Mobile Sicherheit

    Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Nokia will nach diversen Skandalen die Sicherheit in Mobilfunknetzen verbessern. Einzelne Unternehmen könnten in Zukunft der Bedrohung allein nicht mehr Herr werden, sagt Hans-Jürgen Bill von der Nokia-Geschäftsführung.

    11.12.20140 Kommentare

  2. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept

    NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

Anzeige
  1. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen

    Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  2. Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Cyberwar

    Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

    11.11.201418 Kommentare

  3. Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Malware

    Europol will Backdoors gegen Cyberkriminelle nutzen

    Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

    12.10.20147 Kommentare

  1. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview

    "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare

  2. F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    F-Secure im Interview

    "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    Cebit 2014 Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte.

    13.03.201418 Kommentare

  3. The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen

    The Mask/Careto

    Hochentwickelter Cyberangriff auf Energieunternehmen

    Bis Januar 2014 war die Cyberwaffe The Mask aktiv, die Sicherheitslücken in Kaspersky-Software und im Adobe Flash Player ausnutzte. Die Malware arbeitet mit Rootkit, Bootkit und Versionen für Mac OS X, Linux, Android und iOS und löscht ihre Logdateien durch Überschreiben.

    11.02.20141 Kommentar

  4. Spähaffäre: NSA-Software läuft auf 100.000 Computern

    Spähaffäre

    NSA-Software läuft auf 100.000 Computern

    Der Geheimdienst NSA hat laut US-Berichten Rechner in aller Welt unter seiner Kontrolle - auch ohne Internet. Die Spione verschaffen sich über spezielle Hardware auch Zugriff auf abgeschottete Netze.

    15.01.201441 Kommentare

  5. Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

    Security Nightmares 14

    "Gärtnern wäre vielleicht nicht so schlecht"

    30C3 Normalerweise sind die alljährlichen Security Nightmares eine unterhaltsame, wachrüttelnde und zynische Veranstaltung. Doch dieses Mal war der Frust der Hacker kaum zu verbergen. Das Internet ist kaputt.

    01.01.201461 Kommentare

  6. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013

    Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare

  7. Spionage: Aufrüstung im Cyberspace

    Spionage

    Aufrüstung im Cyberspace

    Zur Abwehr von Internetangriffen arbeiten europäische und US-amerikanische Dienste eng zusammen. Dass der Schutz nicht immer ausreicht, zeigen erfolgreiche Attacken auf das Verteidigungsministerium.

    17.12.20132 Kommentare

  8. NSA-Prüfbericht: Spione sollen ein bisschen weniger spionieren

    NSA-Prüfbericht

    Spione sollen ein bisschen weniger spionieren

    Noch vor Weihnachten soll der Bericht der Sonderkommission zur Überprüfung der NSA vorliegen, und jetzt gibt es erste Auszüge daraus. Demnach sollen die Führung und Zuständigkeit des Geheimdienst umgebaut werden, EU-Bürger sollen gewisse Schutzrechte erhalten.

    13.12.201312 Kommentare

  9. Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Zeropoint

    Botnet-Bekämpfung durch Traffic-Analyse beim Provider

    Das kanadische Unternehmen Secdev schlägt mit seinem Produkt Zeropoint vor, dass große Netzwerkunternehmen Botnetze und andere Malware schon auf Ebene des Netzwerks erkennen sollen. Das erfordert jedoch ein gehöriges Maß an Vertrauen durch die Nutzer.

    10.12.20132 Kommentare

  10. Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Jewgeni Kasperski

    Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Viren kommen über das Internet auf Computer. Das ist die landläufige Meinung. Der russische Sicherheitsexperte Jewgeni Kasperski kennt dagegen zwei Beispiele für Infektionen an Offlinesystemen.

    12.11.201381 Kommentare

  11. OSZE: Cyberangriffe gefährden Energieversorgung

    OSZE

    Cyberangriffe gefährden Energieversorgung

    Cyber-Angriffe auf kritische Infrastruktur sind heute schon Realität. Die OSZE hat ein Rahmenwerk von Maßnahmen vorgelegt, die die Energieversorgung vor Schadsoftware wie Stuxnet schützen soll.

    12.07.20136 Kommentare

  12. NSA: Geheimdienste lassen sich Sicherheitslücken liefern

    NSA

    Geheimdienste lassen sich Sicherheitslücken liefern

    Tausende US-Firmen tauschen angeblich Informationen über Schwachstellen in ihren Produkten gegen Geheimdienstwissen. Behörden können das für Angriffe nutzen.

    15.06.201345 Kommentare

  13. US-Geheimdienst: "Wir hacken überall und jeden"

    US-Geheimdienst

    "Wir hacken überall und jeden"

    Obama hat eine Liste für Cyberwar-Ziele im Ausland zusammenstellen lassen. Einer seiner Geheimdienstagenten sagt offen, dass es im Hinblick auf IT-Angriffe auf Gegner zwischen den USA und China keinen Unterschied gebe.

    08.06.201371 Kommentare

  14. Microsoft: Viren kommen wieder

    Microsoft

    Viren kommen wieder

    Echte Computerviren gibt es in Industrieländern kaum noch. Wer umgangssprachlich von Viren spricht, meint Trojaner, Adware oder Würmer. Doch Microsoft sieht sie vor dem Comeback - in Regionen mit schlechter Internet- und Patch-Versorgung.

    22.05.201349 Kommentare

  15. Tallinn-Manual: Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Tallinn-Manual

    Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

    17.05.2013200 Kommentare

  16. NSA: Geheimdienste kaufen massiv Schwachstellen und Exploits

    NSA

    Geheimdienste kaufen massiv Schwachstellen und Exploits

    "Mein Job war es, immer 25 einsatzbereite Zero-Day-Exploits auf dem USB-Stick zu haben." Das hat der frühere Chef eines Unternehmens erklärt, das von Hackern Schwachstellen für die US-Regierung kaufte. Einige Firmen bieten Jahresabonnements für eine bestimmte Anzahl von Schwachstellen an.

    12.05.201350 Kommentare

  17. Cyberwar: Experten halten Stuxnet-Einsatz für Gewaltanwendung

    Cyberwar

    Experten halten Stuxnet-Einsatz für Gewaltanwendung

    Die Schadsoftware Stuxnet gegen iranische Atomanlagen einzusetzen, war für die Autoren des Tallinn Manual ein Akt der Gewalt und damit ein Verstoß gegen das Völkerrecht. Ein US-Experte hält das für falsch.

    26.03.201326 Kommentare

  18. Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

    Cyber Defense

    Nato-Papier gibt Hacker zum Abschuss frei

    Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

    22.03.2013133 Kommentare

  19. Cyberwar: Stuxnet war schon 2007 aktiv

    Cyberwar

    Stuxnet war schon 2007 aktiv

    Die Schadsoftware Stuxnet war offensichtlich früher aktiv als bisher angenommen: Experten des Softwareherstellers Symantec haben eine Version von Stuxnet aus dem Jahr 2007 entdeckt.

    27.02.20130 Kommentare

  20. Security: Exploitsammlung für MySQL und SSH veröffentlicht

    Security  

    Exploitsammlung für MySQL und SSH veröffentlicht

    Der Hacker Kingcope hat eine Reihe von Exploits veröffentlicht, die zwar nicht alle neu sind, aber offenbar immer noch nicht geflickt wurden. Fünf Exploits ermöglichen Root-Zugänge zur Datenbank MySQL, zwei Exploits einen SSH-Zugang mit beliebigem Passwort.

    03.12.20129 Kommentare

  21. Kollateralschaden: Stuxnet infizierte Computer von US-Ölkonzern

    Kollateralschaden

    Stuxnet infizierte Computer von US-Ölkonzern

    Die Schadsoftware Stuxnet verbreitete sich vor einigen Jahren aus iranischen Atomanlagen über das Netz. Der US-Ölkonzern Chevron hat erklärt, seinerzeit betroffen gewesen zu sein.

    09.11.201219 Kommentare

  22. Zensur: Iran will Google und Gmail blockieren

    Zensur

    Iran will Google und Gmail blockieren

    Iranische Internetnutzer sollen ohne Google und Gmail auskommen. Die Behörden wollen den Zugang zu den Diensten sperren. Angeblich haben Nutzer sie wegen eines auf Youtube veröffentlichten antiislamischen Videos dazu aufgefordert.

    24.09.201216 Kommentare

  23. Kaspersky Lab: Eine Variante der Cyberwaffe Flame ist weiter aktiv

    Kaspersky Lab

    Eine Variante der Cyberwaffe Flame ist weiter aktiv

    Die Cyberwaffe Flame ist weiter aktiv. An der von Geheimdiensten geschaffenen Malware wurde seit 2006 gearbeitet.

    17.09.20120 Kommentare

  24. Cyber Security Summit: Kongress der Telekom ruft nach Cyber-Wehr

    Cyber Security Summit

    Kongress der Telekom ruft nach Cyber-Wehr

    Der Cyber Security Summit 2012 der Deutschen Telekom und der Münchner Sicherheitskonferenz fordert ein Verbot von Backdoor-Technologien und greift die Hardwarehersteller an. In den Unternehmen sollen Cyber-Wehren aufgebaut werden.

    13.09.20123 Kommentare

  25. Flame: Kaspersky braucht Hilfe bei Entschlüsselung von Gauss

    Flame

    Kaspersky braucht Hilfe bei Entschlüsselung von Gauss

    Kaspersky Lab ist der verschlüsselte Schadmechanismus von Gauss weiterhin ein Rätsel. Kaspersky bittet daher Experten aus den Bereichen Verschlüsselung, Reverse Engineering und Mathematik um Hilfe.

    15.08.201219 Kommentare

  26. Kaspersky Lab: Gauss ist staatliche Malware zum Kontenraub

    Kaspersky Lab

    Gauss ist staatliche Malware zum Kontenraub

    Gauss hat in der Codebasis große Ähnlichkeiten mit Flame, dient aber zum Angriff auf Onlinebankkonten und auf Paypal. Laut Kaspersky Lab ist die Cyberwaffe Gauss ebenfalls staatlich finanziert.

    10.08.201220 Kommentare

  27. Malware: Rock'n'Roll in Natanz

    Malware

    Rock'n'Roll in Natanz

    Bei einem Angriff auf die Computersysteme von zwei iranischen Atomanlagen sollen erneut Steueranlagen abgeschaltet worden sein. Außerdem sollen die Angreifer mehrere Computer dazu gebracht haben, das AC/DC-Stück Thunderstruck zu spielen. Mit voller Lautstärke.

    24.07.201216 Kommentare

  28. Münchner Sicherheitskonferenz: Telekom startet geheimnisvolle Cyberwar-Konferenz

    Münchner Sicherheitskonferenz

    Telekom startet geheimnisvolle Cyberwar-Konferenz

    Cyberwar ist das Thema der neuen Schwesterveranstaltung der Münchner Sicherheitskonferenz. Beim Cyber Security Summit sollen deutsche Spitzenmanager einen Aktionsplan gegen Waffen wie Stuxnet, Duqu und Flame aufstellen.

    23.07.201213 Kommentare

  29. Bundesinnenminister: "Provider sollen gegen Schadsoftware aktiv werden"

    Bundesinnenminister  

    "Provider sollen gegen Schadsoftware aktiv werden"

    Hans-Peter Friedrich will Internetprovider verpflichten, über akute Gefahren durch Schadsoftware und eine mögliche Abwehr zu informieren. Warnungen durch das BSI reichten nicht mehr aus.

    05.07.201218 Kommentare

  30. Washington Post: "Cyberwaffe Flame von USA und Israel geschaffen"

    Washington Post

    "Cyberwaffe Flame von USA und Israel geschaffen"

    Die Washington Post enthüllt aus hochrangigen US-Regierungs- und Geheimdienstkreisen, dass die Cyberwaffe Flame aus den USA und Israel stammt. Programmierer der NSA, der CIA und des israelischen Militärs schrieben den Cyberwar-Code.

    20.06.201271 Kommentare

  31. Flame: Haben US-Geheimdienste Microsoft unterwandert?

    Flame

    Haben US-Geheimdienste Microsoft unterwandert?

    Wie konnte sich die Schadsoftware Flame über Microsofts Updatesystem verbreiten? Ein Sicherheitsexperte glaubt, dass ein US-Geheimdienst einen "Maulwurf" bei Microsoft eingeschleust hat.

    19.06.201291 Kommentare

  32. Security: Entwickler von Flame und Stuxnet sollen kooperiert haben

    Security

    Entwickler von Flame und Stuxnet sollen kooperiert haben

    Die Entwickler von Stuxnet sollen mit denen von Flame zusammengearbeitet haben. Das glauben Experten des Computersicherheitsunternehmens Kaspersky. Sie fanden starke Übereinstimmungen zwischen den beiden Schadprogrammen, die ihrer Ansicht nach nur durch Kooperation zu erklären sind.

    11.06.20123 Kommentare

  33. browse32.ocx: Flame startet Selbstzerstörung

    browse32.ocx

    Flame startet Selbstzerstörung

    Um ihre Spuren zu verwischen, haben die staatlichen Betreiber der Cyberwaffe Flame ein neues Selbstzerstörungsmodul versandt und gestartet.

    08.06.201223 Kommentare

  34. Cyberwar: Stuxnet war Teil eines Cyberangriffs der USA auf den Iran

    Cyberwar

    Stuxnet war Teil eines Cyberangriffs der USA auf den Iran

    Die Beschädigung von Atomanlagen im Iran durch die Malware Stuxnet war offenbar nur ein Teil eines umfassenden digitalen Angriffs auf das Land, der von den USA und Israel ausging. Das geht aus einem neuen Buch der New York Times hervor.

    01.06.201230 Kommentare

  35. Malware: UN will vor Cyberwaffe Flame warnen, Sophos wiegelt ab

    Malware

    UN will vor Cyberwaffe Flame warnen, Sophos wiegelt ab

    Die komplexe Malware "Flame" sorgt weiter für Verwirrung. Während die Vereinten Nationen erstmals Regierungen vor einem digitalen Schädling warnen wollen, sehen manche Antivirenhersteller die stets betonte Neuartigkeit von Flame kaum gegeben.

    30.05.20121 Kommentar

  36. BSI: Ist Cyberwaffe Flame eine Bedrohung für private Anwender?

    BSI

    Ist Cyberwaffe Flame eine Bedrohung für private Anwender?

    Das BSI hat bislang keine Meldungen dazu, dass Flame in deutschen Unternehmen, Behörden oder auf privaten Rechnern gefunden wurde. Doch Eugene Kaspersky meint, "solche Cyberwaffen können leicht gegen jedes Land eingesetzt werden."

    29.05.201222 Kommentare

  37. Nach Stuxnet und Duqu: Cyberwaffe Flame ist per Lua scriptbar und enthält SQLite

    Nach Stuxnet und Duqu

    Cyberwaffe Flame ist per Lua scriptbar und enthält SQLite

    Kaspersky Lab hat zusammen mit der ITU nach Stuxnet ein weiteres Schadprogramm entdeckt, das als Cyberwaffe gegen Ziele in mehreren Ländern eingesetzt wird. Die "Flame" genannte Software soll besonders flexibel sein und Angreifern dadurch mehr Möglichkeiten bieten als jede bisher bekannte Schadsoftware.

    29.05.201220 Kommentare

  38. Schadsoftware: Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben

    Schadsoftware

    Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben

    Ein vom Mossad angeheuerter Doppelagent soll Stuxnet auf den Computern einer iranischen Atomanlage installiert haben. Die Schadsoftware sei auf einem präparierten USB-Stick eingeschleust worden.

    13.04.20126 Kommentare

  39. Bundesinnenminister: "Anfälligkeit für IT-Angriffe wegen billiger Software"

    Bundesinnenminister

    "Anfälligkeit für IT-Angriffe wegen billiger Software"

    Wenn Bundesinnenminister Hans-Peter Friedrich die Gründe für IT-Angriffe aufdeckt und Vizekanzler Philipp Rösler das Acta-Abkommen verteidigt, dann ist Internetkongress des CDU-Wirtschaftsrats. Viviane Reding erklärte den Weltdatenschutzstandard und warum das nächste Google europäisch sein wird.

    21.03.201273 Kommentare

  40. Trojaner: Duqu-Code erweist sich als "Oldschool"

    Trojaner

    Duqu-Code erweist sich als "Oldschool"

    Eine erste Analyse des Trojaners Duqu ergab, dass die Schadsoftware weitgehend mit C++ programmiert wurde - bis auf das C-&-C-Modul. Zunächst vermuteten Sicherheitsexperten eine bislang unbekannte Programmiersprache, bis die Community bei der Entschlüsselung mithalf.

    20.03.201240 Kommentare

  41. Computersicherheit: Weniger Spam, mehr gezielte Attacken

    Computersicherheit

    Weniger Spam, mehr gezielte Attacken

    Durch das Zerschlagen mehrerer großer Botnetze ist der Versand von Spam 2011 stark reduziert wurden. Dafür ist die Zahl der gezielte Attacken stark gestiegen, wie der US-Softwarehersteller Symantec in seinem Jahresbericht zur Computersicherheit feststellt.

    07.12.20110 Kommentare

  42. Sicherheit: Cyberkrieg und Cyberfrieden

    Sicherheit

    Cyberkrieg und Cyberfrieden

    Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt.

    23.11.201110 KommentareVideo

  43. Ex-US-General: "Wir strafen Hackerangriffe auf die USA mit Gegenschlägen"

    Ex-US-General

    "Wir strafen Hackerangriffe auf die USA mit Gegenschlägen"

    James Cartwright, der bis vor kurzem zweitranghöchste US-General, setzt im Cyberwar auf massive Gegenschläge gegen Hacker, die die USA aus dem Ausland angreifen.

    07.11.201120 Kommentare

  44. Sicherheit: Duqu-Schädling nutzt Windows-Fehler aus

    Sicherheit

    Duqu-Schädling nutzt Windows-Fehler aus

    Microsoft hat bestätigt, dass der Duqu-Schädling eine Sicherheitslücke in Windows ausnutzt. Noch gibt es keinen Patch, aber Microsoft erklärt, wie vorerst eine Ausnutzung der Sicherheitslücke unterbunden werden kann.

    04.11.20113 Kommentare


  1. Seite: 
  2. 1
  3. 2
Anzeige

Empfohlene Artikel
  1. Wurm
    40 Stunden gegen Stuxnet
    Wurm: 40 Stunden gegen Stuxnet

    Vier der fünf Sicherheitslücken, die der Stuxnet-Wurm ausnutzte, waren für Microsoft eine Überraschung - Zeroday-Exploits. Dennoch gelang es den Mitarbeitern des Konzerns recht schnell, eine zur Verfügung gestellte Probe auseinanderzunehmen.


Gesuchte Artikel
  1. Asus
    Multimedia-Notebook mit mattem Display
    Asus: Multimedia-Notebook mit mattem Display

    Multimedia-Notebooks mit guten Displays sind selten, Asus verbaut nun zumindest in einigen Modellen ein mattes Display. Eine externe Box lässt zudem den Ton satter klingen.
    (Asus N75)

  2. Test Risen 2
    Piratenabenteuer à la Piranha Bytes
    Test Risen 2: Piratenabenteuer à la Piranha Bytes

    Freibeuter statt Fantasy-Mittelalter - aber trotz des ungewohnten Szenarios wirkt das Südsee-Abenteuer Risen 2 in nahezu jeder Minute wie ein typisches Rollenspiel von Piranha Bytes.
    (Risen 2)

  3. Gegenwehr
    The Pirate Bay hebelt ISP-Blockaden aus
    Gegenwehr: The Pirate Bay hebelt ISP-Blockaden aus

    Um trotz gerichtlich angeordneter Blockaden erreichbar zu bleiben, setzt Pirate Bay nun unter anderem auf eine zusätzliche IP-Adresse. Die soll besonders gut mit Proxys funktionieren.
    (Pirate Bay)

  4. Fujifilm XF1
    Retrokamera mit mechanischem 4fach-Zoom
    Fujifilm XF1: Retrokamera mit mechanischem 4fach-Zoom

    Fujifilm hat mit der XF1 eine Kompaktkamera mit einem Design vorgestellt, das an die 60er Jahre erinnert, im Inneren aber modernste Technik bietet. Das Objektiv der Kamera ist mechanisch verstellbar.
    (Fuji Xf1)

  5. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Samsung Ativ)

  6. Sim City 5
    Cloud-Berechnungen mit Kopierschutzfunktion
    Sim City 5: Cloud-Berechnungen mit Kopierschutzfunktion

    Offenbar ist kein Spiele-PC leistungsstark genug, um Sim City zu berechnen. Also muss EA einen Teil der Arbeit in die Cloud auslagern - das ist jedenfalls die Argumentationslinie des Entwicklerstudios Maxis. Im Zuge dessen bekommt Sim City 5 einen Always-Online-Kopierschutz.
    (Sim City 5)

  7. Gerüchte
    Fujifilm plant X-Kamera ohne X-Trans-Sensor
    Gerüchte: Fujifilm plant X-Kamera ohne X-Trans-Sensor

    Die X-Systemkameras von Fujifilm werden wegen ihrer Bildqualität gelobt, doch sie sind vergleichsweise teuer. Mit einem preiswerten Modell sollen nun angeblich auch andere Käufergruppen angesprochen werden. Sie müssen aber auf den hochwertigen Sensor verzichten.
    (Fujifilm)


Verwandte Themen
Flame, Regin, Industrieanlage, Cyberwar, Kaspersky, F-Secure, 30C3, Malware, Virus, Botnet, Cebit 2014, Backdoor, Symantec, Washington Post

RSS Feed
RSS FeedStuxnet

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de