Trojaner

Artikel

  1. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  1. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium

    Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare

  2. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO

    Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

Anzeige
  1. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  2. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  3. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware

    BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare

  1. Nach Anschlägen von Paris: Merkel drängt offenbar auf Vorratsdatenspeicherung

    Nach Anschlägen von Paris  

    Merkel drängt offenbar auf Vorratsdatenspeicherung

    Zwischen Union und SPD bahnt sich ein Koalitionskrach über die Vorratsdatenspeicherung an. Nun fordert angeblich auch die Kanzlerin die anlasslose Speicherung von Nutzerdaten.

    14.01.2015133 Kommentare

  2. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur

    Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  3. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik

    In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.

    14.01.201530 KommentareVideo

  4. Red Star ausprobiert: Das Linux aus Nordkorea

    Red Star ausprobiert

    Das Linux aus Nordkorea

    31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.

    06.01.201586 Kommentare

  5. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  6. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  7. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe

    Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  8. Guardians of Peace: Sony-Hack wird zum Politikum

    Guardians of Peace

    Sony-Hack wird zum Politikum

    Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.

    19.12.201485 Kommentare

  9. Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    Guardians of Peace

    Nordkorea soll den Sony-Hack befohlen haben

    US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.

    18.12.2014135 Kommentare

  10. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  

    Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014149 Kommentare

  11. Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

    Cyber-Spionage

    Auf Roter Oktober folgt Cloud Atlas

    Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

    11.12.20147 Kommentare

  12. Malware: Turla gibt es auch für Linux

    Malware

    Turla gibt es auch für Linux

    Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren.

    11.12.20148 Kommentare

  13. Trotz EuGH-Urteil: EU startet neuen Anlauf zur Vorratsdatenspeicherung

    Trotz EuGH-Urteil  

    EU startet neuen Anlauf zur Vorratsdatenspeicherung

    Totgesagte leben länger: Die neue EU-Kommission könnte schon Mitte 2015 eine Neuregelung der Vorratsdatenspeicherung vorlegen. Die Unterstützung der CDU wäre ihr dabei gewiss.

    10.12.201435 Kommentare

  14. Operation Eikonal: BND zapft Telekom in Frankfurt an

    Operation Eikonal  

    BND zapft Telekom in Frankfurt an

    Zwei Serverräume hat der BND bei der Telekom in Frankfurt angemietet. Der zuständige Techniker erläuterte dem NSA-Ausschuss Details der Kooperation. Zudem soll es zweiten abgehörten Anbieter geben.

    04.12.201426 Kommentare

  15. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware

    Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare

  16. Staatstrojaner: Scanner-Software Detekt warnt vor sich selbst

    Staatstrojaner  

    Scanner-Software Detekt warnt vor sich selbst

    Hersteller von Antivirensoftware halten das Tool Detekt für "schlecht gemacht". Von den ursprünglich acht Staatstrojanern werden wegen vieler Fehlalarme nur noch zwei gesucht.

    26.11.201416 Kommentare

  17. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept

    NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  18. EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    EU-Experten

    Exporte von Spähsoftware sollen stärker kontrolliert werden

    Wirtschaftsminister Gabriel will den Export von Spähsoftware auf EU-Ebene einschränken. Erste Firmen suchen aber schon Wege, um der Exportkontrolle zu entgehen.

    25.11.20143 Kommentare

  19. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab

    Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  20. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen

    Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  21. Detekt: Software spürt Staatstrojaner auf

    Detekt

    Software spürt Staatstrojaner auf

    Das Geschäft mit Überwachungssoftware floriert. Das wollen Datenschützer ändern: Mit dem Tool Detekt sollen Nutzer herausfinden können, ob ihre Rechner infiziert sind.

    21.11.201457 Kommentare

  22. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel

    Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  23. Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    Hacking Team

    Handbücher zeigen Infektion über Code Injection und WLAN

    "Internetüberwachung leicht gemacht": Die italienische Firma Hacking Team gilt neben Finfisher als bekanntester Hersteller von Spionagesoftware. Nun veröffentlichte Handbücher zeigen die Möglichkeiten der Überwachung.

    03.11.201421 Kommentare

  24. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe

    Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare

  25. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I

    Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.

    24.09.2014164 KommentareVideo

  26. Security: Doubleclick liefert Malware aus

    Security

    Doubleclick liefert Malware aus

    Über Werbebanner von Googles Doubleclick und Zedo ist die Malware Zemot massenweise ausgeliefert worden. Der Angriff blieb wochenlang unentdeckt. Rechner in Deutschland sind bislang aber kaum betroffen.

    23.09.201450 Kommentare

  27. IMHO: Microsoft kauft sich einen Markt mit Klötzchen

    IMHO

    Microsoft kauft sich einen Markt mit Klötzchen

    Ausgerechnet Minecraft, das Indiegame schlechthin, gehört künftig zu Microsoft - um als trojanisches Pferd aus Klötzchen neue Plattformen zu erreichen. Age of Empires und Halo haben gezeigt, welche Absichten der Windows-Konzern in der Vergangenheit bei der Übernahme von Spielen hatte.

    16.09.2014133 KommentareVideo

  28. Spy Files 4: Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Spy Files 4

    Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Bei Wikileaks lässt sich Spionagesoftware herunterladen, die vom Spähsoftware-Hersteller Finfisher/Gamma stammt. Damit soll die Entwicklung von Abwehrwerkzeugen ermöglicht werden.

    15.09.201434 Kommentare

  29. DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos

    DDR-Hackerfilm Zwei schräge Vögel

    Mit Erotik und Kybernetik ins perfekte Chaos

    Auf ihre Informationstechnik ist die DDR besonders stolz gewesen. Ein ziemlich unbekannter Hackerfilm der Defa hat aber genau an diesem Beispiel gezeigt, warum der real existierende Sozialismus zum Scheitern verurteilt war. Kurz danach fiel die Mauer.

    12.09.201479 KommentareVideo

  30. Security: Massenhaft Google-Kontodaten veröffentlicht

    Security

    Massenhaft Google-Kontodaten veröffentlicht

    Mehr als 5 Millionen Kontodaten vornehmlich russischer Google-Benutzer sind in einem Bitcoin-Forum veröffentlicht worden. Der Großteil ist aber offenbar veraltet.

    10.09.201422 Kommentare

  31. Cyborg Unplug: "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Cyborg Unplug

    "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Sein Geräteblocker Cyborg Plug richte sich nicht nur gegen Google Glass, sagt der Künstler Julian Oliver im Gespräch mit Golem.de. Schon lange beschäftigt er sich mit dem Verlust der Privatsphäre durch elektronische Geräte. Das immense Interesse an dem Skript glasshole.sh und dem daraus entstandenen Produkt hat ihn überrascht.

    10.09.201461 Kommentare

  32. Man-in-the-Middle: Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Man-in-the-Middle

    Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Wer beim Onlinebanking Opfer einer Man-in-the-Middle-Attacke wird und das Smart-TAN-Plus-Verfahren einsetzte, bekommt den Schaden nicht von der Bank erstattet. Das hat das Landgericht Darmstadt entschieden.

    04.09.2014279 Kommentare

  33. Dircrypt: Ransomware liefert Schlüssel mit

    Dircrypt

    Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.

    01.09.201412 Kommentare

  34. Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

    Bundestrojaner  

    Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    15.08.201454 Kommentare

  35. Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Bahrain Watch

    Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Aktivisten haben den jüngsten Hack eines Finfisher-Servers ausgewertet. Darin finden sich demnach klare Belege für eine Überwachung von Oppositionellen in Bahrain.

    08.08.201411 Kommentare

  36. Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Ransomware

    Kostenloser Dienst entschlüsselt Cryptolocker

    Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

    07.08.201441 Kommentare

  37. Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Überwachungssoftware

    Finfisher-Hersteller in großem Stil gehackt

    Hinter den jüngsten Veröffentlichungen zur Spähsoftware Finfisher steht offenbar ein umfangreicher Hack. 40 Gigabyte an Daten sind im Netz aufgetaucht, darunter Quellcode von Finfly Web sowie mögliche Belege für die Nutzung durch autoritäre Staaten.

    06.08.201422 Kommentare

  38. Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Spähprogramm Finfisher

    Unbekannte leaken Handbuch und Preisliste

    Die Spähsoftware Finfisher gilt als ausgefeiltes Werkzeug zur Überwachung von Verdächtigen. Eine Reihe neu geleakter Dokumente, darunter Handbücher, enthält sogar Hinweise, wie die Überwachung umgangen werden kann.

    05.08.201439 Kommentare

  39. Poweliks: Malware, die sich in der Registry versteckt

    Poweliks

    Malware, die sich in der Registry versteckt

    Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.

    05.08.201441 Kommentare

  40. Security: Ransomware übernimmt NAS von Synology

    Security  

    Ransomware übernimmt NAS von Synology

    Die Malware Synolocker verschlüsselt sämtliche Dateien auf NAS-Systemen von Synology und verlangt danach Lösegeld. Noch ist das Einfallstor für Malware unbekannt.

    05.08.201494 Kommentare

  41. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  42. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware

    Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

    24.07.201438 Kommentare

  43. Dailymotion: Infiltration für Angriffe auf Flash-, Java- und IE-Nutzer

    Dailymotion

    Infiltration für Angriffe auf Flash-, Java- und IE-Nutzer

    Die populäre Videoplattform Dailymotion ist in der vergangenen Woche für Angriffe auf ihre Nutzer ausgenutzt worden. Unbekannten gelang es, ein Exploitkit unterzubringen, das Sicherheitslücken im Internet Explorer, Oracles Java sowie dem Flashplayer nutzt. Letztere Lücke war besonders aktuell.

    07.07.201410 Kommentare

  44. NSA-Affäre: Verizon wartet RSA-Token des Bundesarbeitsministeriums

    NSA-Affäre

    Verizon wartet RSA-Token des Bundesarbeitsministeriums

    Verizon ist neben dem Betrieb der deutschen Regierungsnetze IVBV/BVN auch für die Wartung der RSA-Token-Authentifizierung im Bundesarbeitsministerium zuständig. Der Regierungsauftrag wurde wegen der Beziehungen Verizons zur NSA gekündigt.

    30.06.201464 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
Anzeige

Gesuchte Artikel
  1. Armiga
    Amiga-Emulator als Konsole mit echtem Diskettenlaufwerk
    Armiga: Amiga-Emulator als Konsole mit echtem Diskettenlaufwerk

    Ein Amiga als echte Konsole mit HDMI-Anschluss, der auch die alte Softwaresammlung liest - das soll per Indiegogo finanziert werden. Kern ist ein Controller für ein Diskettenlaufwerk, die Emulation des restlichen Amiga läuft auf einem ARM-System, bisher dem Raspberry Pi.
    (Amiga Emulator)

  2. Jugendschutz
    Bundesprüfstelle nimmt Dead Island von B-Liste
    Jugendschutz: Bundesprüfstelle nimmt Dead Island von B-Liste

    Dem Actionspiel Dead Island droht nach Auffassung der Bundesprüfstelle für jugendgefährdende Medien (BPjM) doch keine Beschlagnahmung - deshalb steht es nicht mehr im B-Teil der Index-Liste.
    (Dead Island)

  3. Fujifilm
    Objektivangebot für Retrokamera X-Pro1 wächst
    Fujifilm: Objektivangebot für Retrokamera X-Pro1 wächst

    Fujifilm will für die Systemkamera X-Pro1 das bislang spärliche Angebot von Objektiven in diesem und dem kommenden Jahr deutlich erweitern. Erstmals kommen auch Zooms auf den Markt.
    (Fuji X Pro 1)

  4. Test Radeon HD 7870 und 7850
    Teurer Nachfolger der Radeon HD 5870
    Test Radeon HD 7870 und 7850: Teurer Nachfolger der Radeon HD 5870

    Einen Tag vor der Cebit kündigt AMD die Radeon HD 7870 und 7850 an. Erhältlich sind die Grafikkarten der neuen Oberklasse erst Mitte März 2012, doch das Warten könnte sich lohnen: Sie sind schneller und sparsamer als vergleichbare Modelle, aber nicht ganz billig.
    (Nvidia Kepler)

  5. Linux-Distribution
    Opensuse 13.1 bekommt Yast in Ruby
    Linux-Distribution: Opensuse 13.1 bekommt Yast in Ruby

    Das zentrale Konfigurationswerkzeug Yast soll für Opensuse 13.1 in Ruby umgeschrieben werden. Das soll Beiträge anderer Entwickler vereinfachen.
    (Opensuse 13.1)

  6. Android 4.0
    Optimus Speed, Optimus Black und Optimus 3D erhalten Update
    Android 4.0: Optimus Speed, Optimus Black und Optimus 3D erhalten Update

    Für drei Android-Smartphones hat LG nun ein Update auf Android 4.0 angekündigt. Das Optimus Speed, das Optimus Black und das Optimus 3D werden die neue Android-Version erhalten.
    (Optimus 3d Update)

  7. SMS-Ersatz
    Whatsapp derzeit kostenlos für iOS
    SMS-Ersatz: Whatsapp derzeit kostenlos für iOS

    Der SMS-Ersatz Whatsapp wird derzeit im App Store kostenlos angeboten. Damit wird sich das Programm weiter verbreiten, obwohl es in der Vergangenheit zahlreiche Sicherheitsprobleme mit Whatsapp gab.
    (Whatsapp Kostenlos)


Verwandte Themen
Flashback, Onlinedurchsuchung, Schultrojaner, Regin, Ubuntu Privacy Remix, BKA, Backdoor, Eset, F-Secure, Virus, Sophos, Botnet, Avira, Flame

RSS Feed
RSS FeedTrojaner

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de