Abo

Trojaner

Artikel

  1. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201510 Kommentare

  1. Computersystem neu gestartet: Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Computersystem neu gestartet

    Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Die Computersysteme des Bundestages laufen wieder. Das IT-System musste nach einer Hackerattacke neu aufgesetzt werden. Der Grünen-Abgeordnete Konstantin von Notz ist aber alles andere als zufrieden.

    25.08.201544 Kommentare

  2. Security: Massenhaft Spam an T-Online-Adressen versendet

    Security  

    Massenhaft Spam an T-Online-Adressen versendet

    Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.

    19.08.201582 Kommentare

Anzeige
  1. Netzpolitik.org: So leicht wird niemand überwacht

    Netzpolitik.org

    So leicht wird niemand überwacht

    Die Journalisten von Netzpolitik.org fürchten, sie werden überwacht. BKA und Verfassungsschutz dürften das unter Umständen. Doch in diesem Fall spricht einiges dagegen.

    08.08.201526 Kommentare

  2. Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

    Spionagesoftware

    Der Handel des Hacking Teams mit Zero-Days

    Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen - und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse.

    27.07.201518 Kommentare

  3. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware

    Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201596 Kommentare

  1. Überwachung in Pakistan: Verschweigen ist Gold

    Überwachung in Pakistan

    Verschweigen ist Gold

    Pakistan überwacht die Kommunikation seiner Bevölkerung mit großem Aufwand. Interne Dokumente zeigen, dass deutsche Firmen einen Teil der Technik lieferten.

    22.07.201519 Kommentare

  2. Hacking Team: Eine Spionagesoftware außer Kontrolle

    Hacking Team

    Eine Spionagesoftware außer Kontrolle

    IMHO Die geleakten Unterlagen des Hacking Teams offenbaren zwei erschreckende Fakten: Der lukrative Handel mit Spionagesoftware fördert eine Schattenwirtschaft, in der offenbar rechtliche Übertritte zum Alltag gehören - und diese werden wegen der Verflechtung mit staatlichen Auftraggebern auch stillschweigend geduldet.

    17.07.201542 Kommentare

  3. Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Spionagesoftware

    Hacking Team nutzt UEFI-Rootkit

    Um seine Spionagesoftware permanent auf dem Rechner eines Opfers zu platzieren, nutzt das Hacking Team offenbar auch ein UEFI-Rootkit. Damit lässt sich der Trojaner auch nach einer Neuinstallation des Betriebssystems wieder nutzen.

    14.07.201541 Kommentare

  1. Geleakte Daten: Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Geleakte Daten

    Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Italienische Strafverfolgungsbehörden haben Ermittlungen gegen sechs ehemalige Angestellte des Hacking Teams im Zusammenhang mit den jüngst geleakten Daten des Unternehmens aufgenommen. Die Mitarbeiter waren bereits zuvor in Verdacht geraten.

    14.07.201525 Kommentare

  2. Hacking Team: Carabinieri kapern mal kurz das Internet

    Hacking Team

    Carabinieri kapern mal kurz das Internet

    Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll.

    13.07.20153 Kommentare

  3. Security: Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    Security  

    Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    In den internen Daten des Hacking Teams haben Experten zwei weitere bislang unbekannte Flash-Lücken entdeckt. Adobe will schnellstmöglich einen Patch bereitstellen.

    12.07.201580 Kommentare

  1. Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Spionagesoftware

    Die zweifelhafte Ethik des Hacking Teams

    Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche.

    10.07.2015108 Kommentare

  2. Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus

    Security  

    Hacking Team nutzt bislang unbekannte Flash-Lücke aus

    Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden.

    07.07.201554 Kommentare

  3. Spionagesoftware: Hacking Team von Unbekannten gehackt

    Spionagesoftware

    Hacking Team von Unbekannten gehackt

    Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht.

    06.07.201528 Kommentare

  1. Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Trojaner

    Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Vier Jahre und neun Monate Haft für die geschäftsmäßige Verbreitung der berüchtigten Malware Blackshades - so lautet das Urteil gegen Alex Yücel. Er hatte sich schuldig bekannt.

    25.06.201528 Kommentare

  2. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ

    Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  3. Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Kaspersky-Einbruch

    Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Beim Angriff auf die IT-Infrastruktur von Kaspersky nutzte der Trojaner Duqu 2.0 legitime, aber offenbar gestohlene Zertifikate des Herstellers Foxconn, um seine Treiber zu installieren.

    16.06.20157 Kommentare

  4. IuK-Kommission: Das Protokoll des Bundestags-Hacks

    IuK-Kommission

    Das Protokoll des Bundestags-Hacks

    Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.

    12.06.201597 Kommentare

  5. Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein

    Cyberangriff auf Bundestag

    Webseite schleuste angeblich Schadsoftware ein

    Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist.

    12.06.201556 Kommentare

  6. Cyberangriff: Bundestag benötigt angeblich neues Computer-Netzwerk

    Cyberangriff

    Bundestag benötigt angeblich neues Computer-Netzwerk

    Das Computer-Netzwerk im Bundestag ist hinüber. Der Cyberangriff auf den deutschen Bundestag hat weitreichendere Folgen als bisher angenommen. Das Parlament muss ein völlig neues Computer-Netzwerk errichten.

    10.06.2015173 Kommentare

  7. Trojaner Duqu: Kaspersky entdeckt Malware im eigenen Netz

    Trojaner Duqu

    Kaspersky entdeckt Malware im eigenen Netz

    Die Sicherheitsfirma Kaspersky ist selbst Opfer eines hochentwickelten Trojaners geworden. Duqu 2.0 soll mehrere Zero-Days ausgenutzt haben.

    10.06.201555 Kommentare

  8. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

    Kritische Infrastruktur

    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

    29.05.201520 Kommentare

  9. Tox: Kostenloser digitaler Erpressungsdienst

    Tox

    Kostenloser digitaler Erpressungsdienst

    Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes.

    28.05.201589 Kommentare

  10. Security: Wie Google Android sicher macht

    Security

    Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.

    13.05.201596 Kommentare

  11. Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Golem.de-Test mit Kaspersky

    So sicher sind Fototerminals und Copyshops

    Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.

    12.05.201552 Kommentare

  12. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen

    Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201577 Kommentare

  13. Security: Die Makroviren kehren zurück

    Security

    Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201520 Kommentare

  14. BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

    BKA

    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

    Der Bundestrojaner - eine Software zur Überwachung der Telekommunikation Verdächtiger - soll im Herbst 2015 zum Einsatz bereit sein. Das kündigte Holger Münch, Präsident des Bundeskriminalamtes (BKA) an. Damit soll die Kommunikation noch vor einer eventuellen Verschlüsselung angezapft werden.

    25.04.201561 Kommentare

  15. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz

    CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  16. IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

    IT-Sicherheit

    Regierung fördert Forschung mit 180 Millionen Euro

    Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.

    11.03.20158 Kommentare

  17. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker

    Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare

  18. Spionage: Auf der Jagd nach einem Gespenst

    Spionage

    Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.

    06.03.201522 Kommentare

  19. Datensicherheit: Smartphones sollen sicherer werden - zumindest ein bisschen

    Datensicherheit

    Smartphones sollen sicherer werden - zumindest ein bisschen

    MWC 2015 Wie lassen sich mobile Geräte wenn schon nicht sicher, dann zumindest weniger unsicher machen? In Barcelona stellen Silent Circle, Jolla und Qualcomm ihre Ideen vor.

    04.03.20157 Kommentare

  20. Superfish: Das Adware-Imperium von Komodia

    Superfish

    Das Adware-Imperium von Komodia

    Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.

    22.02.201528 Kommentare

  21. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken

    Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  22. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste

    Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare

  23. Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Finfisher-Angriff auf deutsche IP

    Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Mit der Spionagesoftware FinFisher sollen von Bahrain aus auch deutsche IP-Adressen ausspioniert worden sein. Dies könnte nun rechtliche Konsequenzen haben.

    17.02.201525 Kommentare

  24. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  25. Malware: DDoS-Trojaner für Linux entdeckt

    Malware

    DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  26. GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    GKDZ

    Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum (GKDZ) zur Telekommunikationsüberwachung wird 4,2 Millionen Euro kosten. Es gehe um erhebliche technische, finanzielle und auch personelle Kapazitäten.

    06.02.201530 Kommentare

  27. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0

    De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare

  28. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  29. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  

    BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  30. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  31. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium

    Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare

  32. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO

    Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  33. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  34. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  35. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware

    BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Gesuchte Artikel
  1. Android 4.0
    Optimus Speed, Optimus Black und Optimus 3D erhalten Update
    Android 4.0: Optimus Speed, Optimus Black und Optimus 3D erhalten Update

    Für drei Android-Smartphones hat LG nun ein Update auf Android 4.0 angekündigt. Das Optimus Speed, das Optimus Black und das Optimus 3D werden die neue Android-Version erhalten.
    (Optimus 3d Update)

  2. Jugendschutz
    Bundesprüfstelle nimmt Dead Island von B-Liste
    Jugendschutz: Bundesprüfstelle nimmt Dead Island von B-Liste

    Dem Actionspiel Dead Island droht nach Auffassung der Bundesprüfstelle für jugendgefährdende Medien (BPjM) doch keine Beschlagnahmung - deshalb steht es nicht mehr im B-Teil der Index-Liste.
    (Dead Island)

  3. Test Radeon HD 7870 und 7850
    Teurer Nachfolger der Radeon HD 5870
    Test Radeon HD 7870 und 7850: Teurer Nachfolger der Radeon HD 5870

    Einen Tag vor der Cebit kündigt AMD die Radeon HD 7870 und 7850 an. Erhältlich sind die Grafikkarten der neuen Oberklasse erst Mitte März 2012, doch das Warten könnte sich lohnen: Sie sind schneller und sparsamer als vergleichbare Modelle, aber nicht ganz billig.
    (Nvidia Kepler)

  4. Fujifilm
    Objektivangebot für Retrokamera X-Pro1 wächst
    Fujifilm: Objektivangebot für Retrokamera X-Pro1 wächst

    Fujifilm will für die Systemkamera X-Pro1 das bislang spärliche Angebot von Objektiven in diesem und dem kommenden Jahr deutlich erweitern. Erstmals kommen auch Zooms auf den Markt.
    (Fuji X Pro 1)

  5. SMS-Ersatz
    Whatsapp derzeit kostenlos für iOS
    SMS-Ersatz: Whatsapp derzeit kostenlos für iOS

    Der SMS-Ersatz Whatsapp wird derzeit im App Store kostenlos angeboten. Damit wird sich das Programm weiter verbreiten, obwohl es in der Vergangenheit zahlreiche Sicherheitsprobleme mit Whatsapp gab.
    (Whatsapp Kostenlos)

  6. Linux-Distribution
    Opensuse 13.1 bekommt Yast in Ruby
    Linux-Distribution: Opensuse 13.1 bekommt Yast in Ruby

    Das zentrale Konfigurationswerkzeug Yast soll für Opensuse 13.1 in Ruby umgeschrieben werden. Das soll Beiträge anderer Entwickler vereinfachen.
    (Opensuse 13.1)

  7. Armiga
    Amiga-Emulator als Konsole mit echtem Diskettenlaufwerk
    Armiga: Amiga-Emulator als Konsole mit echtem Diskettenlaufwerk

    Ein Amiga als echte Konsole mit HDMI-Anschluss, der auch die alte Softwaresammlung liest - das soll per Indiegogo finanziert werden. Kern ist ein Controller für ein Diskettenlaufwerk, die Emulation des restlichen Amiga läuft auf einem ARM-System, bisher dem Raspberry Pi.
    (Amiga Emulator)


Verwandte Themen
Flashback, Onlinedurchsuchung, Schultrojaner, Hacking Team, Regin, Ubuntu Privacy Remix, BKA, Keylogger, Backdoor, Bundestags-Hack, F-Secure, Crypto Wars, Eset, Virus

RSS Feed
RSS FeedTrojaner

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de