Überwachung

Artikel

  1. Unzulässige NSA-Selektoren: Kanzleramt soll Warnungen des BND ignoriert haben

    Unzulässige NSA-Selektoren

    Kanzleramt soll Warnungen des BND ignoriert haben

    Wann wusste das Kanzleramt von den Versuchen der NSA, mit Hilfe des BND europäische Ziele auszuspionieren? Nach neuen Medienberichten könnte das schon vor Jahren der Fall gewesen sein.

    26.04.201524 Kommentare

  1. Spionage: Der BND-Skandal im NSA-Skandal

    Spionage

    Der BND-Skandal im NSA-Skandal

    Wie umfangreich hat der BND den USA bei der Überwachung europäischer Politiker geholfen? Nach den neuesten Enthüllungen zur NSA-Affäre gibt es schwere Vorwürfe vom NSA-Ausschuss und viele offene Fragen. Selbst die Bundesregierung räumt Defizite beim BND ein.

    23.04.201527 Kommentare

  2. 40.000 Suchbegriffe: BND-Missbrauch durch NSA deutlich größer als bekannt

    40.000 Suchbegriffe  

    BND-Missbrauch durch NSA deutlich größer als bekannt

    Schon länger ist öffentlich, dass die NSA dem BND Suchbegriffe zur Wirtschaftsspionage untergeschoben hat. Das wahre Ausmaß dieses Missbrauchs der Kooperation war aber offenbar wesentlich größer. Der NSA-Ausschuss hat seine Sitzung unterbrochen.

    23.04.201541 Kommentare

Anzeige
  1. Negativauszeichnung: Lauschende Barbie erhält Big Brother Award

    Negativauszeichnung

    Lauschende Barbie erhält Big Brother Award

    Mattels sprechende Barbie, der Bundesnachrichtendienst und Amazon gleich zweimal: Sie alle erhalten den Big Brother Award 2015 für einen allzu laxen Umgang mit persönlichen Daten. Den Publikumspreis bekamen Thomas de Maizière und Hans-Peter Friedrich.

    18.04.201546 Kommentare

  2. Metadaten: Wie der Verfassungsschutz künftig das Netz überwacht

    Metadaten

    Wie der Verfassungsschutz künftig das Netz überwacht

    Vorbild NSA? Auch das Bundesamt für Verfassungsschutz will wissen, wer im Netz mit wem kommuniziert. Es entwickelt Methoden für die verdeckte Überwachung.

    16.04.201522 Kommentare

  3. Bundesnetzagentur: Auch WLAN-Hotspots müssen künftig Überwachung ermöglichen

    Bundesnetzagentur

    Auch WLAN-Hotspots müssen künftig Überwachung ermöglichen

    Derzeit haben Ermittlungsbehörden keinen Zugriff auf Daten, die über einen Hotspot übertragen werden. Die Bundesnetzagentur will, dass sich das ändert.

    11.04.201537 Kommentare

  1. Snowden in Comedy-Show: Kein Penisbilder-Programm bei der NSA

    Snowden in Comedy-Show

    Kein Penisbilder-Programm bei der NSA

    Geraten die Snowden-Enthüllungen in Vergessenheit? Der Komiker John Oliver ist eigens nach Moskau gereist, um Edward Snowden zu besuchen und seine Zuschauer aufzurütteln. Und in einem New Yorker Park stand plötzlich eine Snowden-Büste.

    07.04.201540 Kommentare

  2. General Motors: Smartes Auto überwacht jugendliche Fahranfänger

    General Motors

    Smartes Auto überwacht jugendliche Fahranfänger

    Der neue Chevrolet Malibu kann jugendliche Fahrer überwachen und zeichnet auf, wie oft die Geschwindigkeit überschritten wurde, das ESP angesprungen ist oder eine Notbremsung eingeleitet wurde. Aktiviert wird das Teen Driver System des Fahrzeugs über den Autoschlüssel.

    20.03.201599 KommentareVideo

  3. Ein Jahr NSA-Ausschuss: Das "Seuchenschiff" ist besser als sein Ruf

    Ein Jahr NSA-Ausschuss

    Das "Seuchenschiff" ist besser als sein Ruf

    Pleiten, Pech und Pannen: Der NSA-Ausschuss macht in der Öffentlichkeit meist nur durch merkwürdige Personalien sowie den Streit um Snowden und geschwärzte Akten von sich reden. Dabei ist im ersten Jahr seines Bestehens einiges ans Tageslicht gekommen.

    20.03.201526 Kommentare

  4. Ende der Operation Eikonal: Beim BND will es niemand gewesen sein

    Ende der Operation Eikonal  

    Beim BND will es niemand gewesen sein

    Wer hat die gemeinsame Abhöraktion am Frankfurter Internetknoten beendet? Der entscheidende BND-Zeuge widerspricht im NSA-Ausschuss seinem Amtsvorgänger und zunächst auch einem Pressebericht.

    19.03.20158 Kommentare

  5. SAP National Security Services: SAP dementiert NSA-Backdoor in seiner Software

    SAP National Security Services

    SAP dementiert NSA-Backdoor in seiner Software

    SAP arbeitet offenbar über seine US-Firma SAP National Security Services (NS2) eng mit der NSA zusammen. Es gebe aber "keine Hintertüren in SAP-Technik", sagt Firmenchef Bill McDermott. Doch darum geht es auch gar nicht.

    19.03.201540 Kommentare

  6. NSA: Snowden will wegen Geheimverfahren keine US-Rückkehr

    NSA

    Snowden will wegen Geheimverfahren keine US-Rückkehr

    Edward Snowden hat auf der Cebit in einer Videokonferenz gesagt, dass er nicht in die USA zurückkehren könne, weil ihn statt eines fairen Prozesses ein Geheimverfahren erwarte. Er habe mit dem, was er tat, sein Leben "bis auf den Boden heruntergebrannt."

    18.03.201550 Kommentare

  7. Angst vor Spionage: Warum die Wikipedia trotz HTTPS die NSA verklagt

    Angst vor Spionage

    Warum die Wikipedia trotz HTTPS die NSA verklagt

    Wikipedia-Gründer Wales schimpft über die Abhörpraktiken der NSA. Dabei wird der Traffic zu den Servern für angemeldete Nutzer bereits komplett verschlüsselt. An einer Verschlüsselung für alle Nutzer wird gearbeitet.

    13.03.201514 Kommentare

  8. Operation Eikonal: BND bestätigt Missbrauch der Kooperation durch NSA

    Operation Eikonal

    BND bestätigt Missbrauch der Kooperation durch NSA

    Die NSA ist sehr unzufrieden mit den Ergebnissen der Operation Eikonal gewesen. Nun hat ein Ex-BND-General vor dem NSA-Ausschuss eingeräumt, dass der US-Geheimdienst auch europäische Unternehmen ausspähen wollte.

    05.03.20152 Kommentare

  9. Geheimdienstakten vorenthalten: BND muss für den NSA-Ausschuss nachsitzen

    Geheimdienstakten vorenthalten

    BND muss für den NSA-Ausschuss nachsitzen

    Nur per Zufall hat der NSA-Ausschuss erfahren, dass ihm Akten des Bundesnachrichtendienstes vorenthalten worden sind. Nun sollen alle Unterlagen erneut geprüft werden: Ein "äußerst gravierender Vorfall", heißt es.

    05.03.201516 Kommentare

  10. Spionageverdacht: Kryptohandy von NSA-Ausschuss-Chef womöglich gehackt

    Spionageverdacht  

    Kryptohandy von NSA-Ausschuss-Chef womöglich gehackt

    Die BSI-Kryptohandys sind bei den Abgeordneten des NSA-Ausschusses nicht sonderlich beliebt und werden kaum genutzt. Nach dem verplombten Transport eines Gerätes zum BSI erlebten die Behörden aber eine Überraschung.

    04.03.201589 Kommentare

  11. Spionagesoftware: OECD rügt Gamma wegen Finfisher

    Spionagesoftware

    OECD rügt Gamma wegen Finfisher

    Für seine Spionagesoftware Finfisher ist Gamma International stellvertretend für die OECD vom britischen Wirtschaftsministerium gerügt worden. Die Software verstoße gegen die Menschenrechte, so das Fazit.

    27.02.20159 Kommentare

  12. NSA-Ausschuss: BND streitet Mithilfe bei US-Drohnenkrieg ab

    NSA-Ausschuss

    BND streitet Mithilfe bei US-Drohnenkrieg ab

    Die BND-Außenstelle im niedersächsischen Schöningen fängt weltweit Satellitenkommunikation ab. Diese Daten würden von den USA aber nicht im Drohnenkrieg eingesetzt, versicherte ein Mitarbeiter im NSA-Ausschuss.

    26.02.201512 Kommentare

  13. Operation Glotaic: BND griff Daten offenbar über Tarnfirma ab

    Operation Glotaic

    BND griff Daten offenbar über Tarnfirma ab

    Die Kooperation des BND mit der CIA für die Operation Glotaic wirft neue Fragen auf. Möglicherweise betrieb der deutsche Geheimdienst einen getarnten Provider, um Daten abzugreifen.

    24.02.20159 Kommentare

  14. Remote-Durchsuchung: Google gegen weltweite FBI-Angriffe auf Computer

    Remote-Durchsuchung

    Google gegen weltweite FBI-Angriffe auf Computer

    Google hat sich öffentlich gegen Planungen gestellt, die die USA ermächtigen würden, weltweit auf fremde Rechner und Netzwerke zuzugreifen. Richard Salgado, Manager für Information Security, sieht nicht nur verfassungsrechtliche Bedenken.

    19.02.201543 Kommentare

  15. Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Finfisher-Angriff auf deutsche IP

    Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Mit der Spionagesoftware FinFisher sollen von Bahrain aus auch deutsche IP-Adressen ausspioniert worden sein. Dies könnte nun rechtliche Konsequenzen haben.

    17.02.201525 Kommentare

  16. NSA-Überwachung: Obama bittet Deutsche um Vertrauensvorschuss

    NSA-Überwachung

    Obama bittet Deutsche um Vertrauensvorschuss

    Beim Treffen zwischen US-Präsident Obama und Bundeskanzlerin Merkel spielte die NSA-Affäre keine große Rolle. Beide Politiker verwiesen auf die Notwendigkeit der Geheimdienstzusammenarbeit.

    10.02.201584 Kommentare

  17. GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    GKDZ

    Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum (GKDZ) zur Telekommunikationsüberwachung wird 4,2 Millionen Euro kosten. Es gehe um erhebliche technische, finanzielle und auch personelle Kapazitäten.

    06.02.201530 Kommentare

  18. Operation Glotaic: Die totale Blockade im NSA-Ausschuss

    Operation Glotaic

    Die totale Blockade im NSA-Ausschuss

    Die Verweigerung von Auskünften im NSA-Ausschuss des Bundestags hat eine neue Dimension erreicht. Nun werden nicht einmal Details bestätigt, die seit Wochen in der Presse stehen. Die rechtlichen Grundlagen von Abhöraktionen bleiben zudem unklar.

    05.02.201511 Kommentare

  19. Überwachung: NSA soll Daten von Ausländern nach fünf Jahren löschen

    Überwachung  

    NSA soll Daten von Ausländern nach fünf Jahren löschen

    Das Weiße Haus will die Überwachung ausländischer Regierungschefs durch die NSA offenbar schärfer kontrollieren. Auch sollen die Daten ausländischer Bürger nicht mehr unbegrenzt gespeichert werden.

    03.02.201515 Kommentare

  20. Massenüberwachung: BND speichert 220 Millionen Telefondaten - jeden Tag

    Massenüberwachung

    BND speichert 220 Millionen Telefondaten - jeden Tag

    Der Auslandsgeheimdienst sammelt in großem Stil Metadaten und liefert sie an die NSA. Das erfuhr Zeit Online. Die Amerikaner nutzen solche Daten zum Töten.

    30.01.201582 Kommentare

  21. Operation Eikonal: Telekom sieht sich als Abschleppdienst des BND

    Operation Eikonal

    Telekom sieht sich als Abschleppdienst des BND

    Trotz rechtlicher Bedenken hat die Telekom bei der Überwachung des Frankfurter Netzknotens mitgemacht. Der zuständige Jurist bemühte dazu im NSA-Ausschuss eine ungewöhnliche Konstruktion.

    29.01.201510 Kommentare

  22. Verkehrsgerichtstag: Nehm will Mautdaten zur Verbrechensaufklärung nutzen

    Verkehrsgerichtstag

    Nehm will Mautdaten zur Verbrechensaufklärung nutzen

    Millionen Mautdaten von Lkw werden erhoben - und dürfen nicht zur Aufklärung von Verbrechen genutzt werden. Der Präsident des Verkehrsgerichtstags will das ändern. Bisher sei die Polizei auf "Methoden der Steinzeit" angewiesen, meint er.

    29.01.201543 Kommentare

  23. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  

    BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  24. Innenminister: Immer mehr Bodycams für Polizisten

    Innenminister

    Immer mehr Bodycams für Polizisten

    Ein weiteres Bundesland stattet Polizisten im Probebetrieb mit Bodycams aus. Danach soll die flächendeckende Ausstattung kommen.

    26.01.201595 Kommentare

  25. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium

    Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare

  26. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO

    Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  27. Überwachung: US-Polizisten schauen per Radar in Wohnungen

    Überwachung

    US-Polizisten schauen per Radar in Wohnungen

    Einige US-Strafverfolgungseinheiten haben Radargeräte, mit denen sie durch Mauern hindurch feststellen können, ob sich Menschen in einem Gebäude aufhalten. Sie werden meist im Geheimen eingesetzt. Bürgerrechtler und Richter kritisieren den Eingriff in die Privatsphäre.

    20.01.201578 Kommentare

  28. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  29. Anwalt: Massenhafte Handy-Beschlagnahmung war wohl rechtswidrig

    Anwalt

    Massenhafte Handy-Beschlagnahmung war wohl rechtswidrig

    Aus einem Polizeikessel in Leipzig kam nur heraus, wer sein Smartphone beschlagnahmen ließ. Laut einem Anwalt spricht vieles für die Unverhältnismäßigkeit und Rechtswidrigkeit der Maßnahme, bei der Bilder und Videos gesucht wurden.

    19.01.2015124 Kommentare

  30. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  31. Leipzig: Polizei beschlagnahmt nach Demo Handys

    Leipzig

    Polizei beschlagnahmt nach Demo Handys

    Nach einer Demonstration in Leipzig kesselte die Polizei rund 150 Menschen ein und nahm ihnen ihre Handys und Smartphones ab. Sie wollen Video- und Fotoaufnahmen finden.

    18.01.2015416 Kommentare

  32. Exdatenschützer Schaar: Telekom könnte sich strafbar gemacht haben

    Exdatenschützer Schaar

    Telekom könnte sich strafbar gemacht haben

    Der Exdatenschutzbeauftragte Peter Schaar fordert rechtliche Grundlagen und Kontrollen für alle Geheimdienstaktivitäten. Verschiedene Theorien und Definitionen des BND lehnte er in einer Vernehmung durch den NSA-Ausschuss ab.

    16.01.20157 Kommentare

  33. Operation Eikonal: Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Operation Eikonal

    Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Die Telekom windet sich vor dem NSA-Ausschuss bei konkreten Fragen zur Zusammenarbeit mit dem BND für die Operation Eikonal. Offenbar gab es eine generelle Anordnung, die Wünsche zum Abhören von Transitleitungen zu erfüllen.

    15.01.20157 Kommentare

  34. Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Überwachung

    FBI nimmt sich immer mehr NSA-Daten

    Nicht nur die US-Geheimdienste nutzen ausgiebig die von der NSA gesammelten Daten. Trotz einer erfolgreichen Klage hält die US-Regierung aber viele Details dazu weiter geheim.

    13.01.20153 Kommentare

  35. Nach Anschlägen in Paris: Premier Cameron will wirksame Verschlüsselung verbieten

    Nach Anschlägen in Paris

    Premier Cameron will wirksame Verschlüsselung verbieten

    Premierminister David Cameron will nach den Terroranschlägen in Paris eine Gesetzesverschärfung, die vertrauliche Kommunikation verbietet. Alles, was die Geheimdienste nicht komplett mitlesen und zuordnen können, dürfe nicht erlaubt sein. Das würde auch Whatsapp betreffen.

    13.01.2015368 Kommentare

  36. Palantir: Big Data für NSA, Justiz und Journalisten

    Palantir

    Big Data für NSA, Justiz und Journalisten

    Aus einem Prospekt für Investoren geht hervor, was die Produkte der US-Softwarefirma Palantir alles können. Dazu zählen unter anderem die Vorhersage von Straftaten und von Anlagebetrug und die Analyse von Organhandel. Letzteres machen sich dem Bericht zufolge Journalisten zunutze.

    12.01.20156 Kommentare

  37. Kooperation mit CIA: BND erhielt Daten offenbar von MCI

    Kooperation mit CIA

    BND erhielt Daten offenbar von MCI

    Nach der Deutschen Telekom ist nun auch der zweite Provider bekannt, den der BND in Deutschland anzapfte. Der Name der Operation wurde vom Spiegel nun korrigiert.

    10.01.20156 Kommentare

  38. Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    Handyüberwachung

    FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

    07.01.201516 Kommentare

  39. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung

    Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  40. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente

    Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201465 Kommentare

  41. Multicopter: Geschenk überm Weihnachtsbaum

    Multicopter

    Geschenk überm Weihnachtsbaum

    Zu Weihnachten werden Drohnen auf vielen Wunschzetteln stehen. Wo dürfen sie fliegen? Und filmen? Was darf man veröffentlichen? Wir beantworten die wichtigsten Fragen.

    23.12.201429 Kommentare

  42. CIA-Dokumente: Wie man als Spion durch Flughafenkontrollen kommt

    CIA-Dokumente

    Wie man als Spion durch Flughafenkontrollen kommt

    Zwei PDFs, die dem US-Geheimdienst CIA zugeordnet werden, beschreiben die Tricks getarnter Agenten bei Flugreisen. Einiges ist offensichtlich, der Hinweis auf verräterische Apple-Geräte eher nicht. Die Unterlagen sind von Wikileaks veröffentlicht worden.

    22.12.201441 Kommentare

  43. Anonymisierung: Tor-Warnung verunsichert Betreiber von Exit Nodes

    Anonymisierung

    Tor-Warnung verunsichert Betreiber von Exit Nodes

    Weil das Tor-Projekt vor Angriffen auf das Anonymisierungssystem warnte, zeigte sich ein Betreiber von beliebten Exit Nodes aufgeschreckt. Als seine Server offline waren, befürchtete er eine Beschlagnahmung - nun ist er sich da nicht mehr so ganz sicher.

    22.12.20144 Kommentare

  44. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

    20.12.201436 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 14
Anzeige

Gesuchte Artikel
  1. Kindle Fire
    Neue Firmware beschleunigt Amazons Android-Tablet
    Kindle Fire: Neue Firmware beschleunigt Amazons Android-Tablet

    Amazons zweites Firmwareupdate für das Kindle Fire ist erhältlich. Es beschleunigt das Android-Tablet - beseitigt aber auch Jailbreaks.
    (Kindle Fire)

  2. Fehlerbehebungen
    Erstes Update für Photoshop Lightroom 4 angekündigt
    Fehlerbehebungen: Erstes Update für Photoshop Lightroom 4 angekündigt

    Adobe hat eine Vorabversion von Photoshop Lightroom 4.1 veröffentlicht, mit der nicht nur Canons neue DSLR EOS 5D Mark III unterstützt wird, sondern auch einige Fehler behoben werden sollen, die in der Fotoverwaltung und -bearbeitungssoftware auftreten.
    (Lightroom 4)

  3. Konsolengerüchte
    Playstation 4 früher, Xbox 720 mit Blu-ray
    Konsolengerüchte: Playstation 4 früher, Xbox 720 mit Blu-ray

    Laut neuer Spekulationen ist sich Sony sicher, mit der Playstation 4 einen früheren Marktstart zu schaffen als Microsoft mit seiner Xbox 720 - die angeblich Blu-ray-Discs verwendet.
    (Xbox 720)

  4. Canon
    Powershot G15 mit lichtstarkem Zoom
    Canon: Powershot G15 mit lichtstarkem Zoom

    Canons digitale Kompaktkamera Powershot G15 arbeitet mit einer relativ konservativen Auflösung von 12,1 Megapixeln und ist mit einem 5fach-Zoomobjektiv ausgestattet. Ihr 1/1,7-Zoll-Sensor arbeitet mit ISO 80 bis 12.800.
    (Canon G15)

  5. Nexus 4 im Test
    Schickes Smartphone, schwacher Akku
    Nexus 4 im Test: Schickes Smartphone, schwacher Akku

    Das Nexus 4 ist in Kooperation von Google und LG entstanden und soll als Referenzplattform für Android 4.2 dienen. Ein kräftiger Vierkernprozessor treibt das schicke Smartphone an. Der niedrige Preis bei Google Play könnte trotz des schwachen Akkus ein Kaufargument sein.
    (Nexus4)

  6. Maxis
    Eine Stunde Sim City 5 in der Beta
    Maxis: Eine Stunde Sim City 5 in der Beta

    Ende Januar 2013 können Aufbauspieler in Sim City 5 die ersten Straßen anlegen und Gebäude hochziehen - wenn sie sich rechtzeitig für die Beta anmelden. Mehr als eine Stunde am Stück dauert die Vorabkarriere als Bürgermeister allerdings nicht.
    (Sim City 5)

  7. Apple
    Lightning-Adapter mit 256 MByte RAM und Artefakten
    Apple: Lightning-Adapter mit 256 MByte RAM und Artefakten

    Apples AV-Adapter für die iOS-Geräte mit Lightning-Anschluss ist fast ein Minirechner mit ARM-Prozessor. Offenbar gelingt es nur so, ein HDMI-Signal aus Apples neuen Mobilgeräten zu bekommen. Der Weg hat verglichen mit dem 30-Pin-Anschluss einige Nachteile, wie Panic herausgefunden hat.
    (Lightning Adapter)


Verwandte Themen
Operation Eikonal, Schultrojaner, Attentat in Norwegen, BND, Videoüberwachung, NSA-Ausschuss, Datenschutz, Onlinedurchsuchung, Glenn Greenwald, DE-CIX, Edward Snowden, Prism, GCHQ, NSA

RSS Feed
RSS FeedÜberwachung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de