Verschlüsselung

Kommunizieren, ohne dass andere eine Nachricht entziffern können - seit Jahrtausenden denken sich schlaue Köpfe Methoden aus, wie sich Texte bearbeiten lassen, damit nur der Empfänger sie versteht. Techniken, die lange vor allem Geheimdiensten vorbehalten waren, sind im Computerzeitalter für alle verfügbar.

Artikel

  1. Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Crypto Wars 2.0

    CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Während die Politiker von Entschlüsselungsgesetzen reden, stellen die guten Hacker vom Chaos Computer Club die Debatte vom Kopf auf die Füße. Sie fordern ein strenges Verbot unverschlüsselter Kommunikation für Firmen mit ihren Kunden.

    22.01.201531 Kommentare

  1. Hintertüren bei Verschlüsselung: Grüne werfen Bundesregierung Schizophrenie vor

    Hintertüren bei Verschlüsselung

    Grüne werfen Bundesregierung Schizophrenie vor

    Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.

    21.01.201534 Kommentare

  2. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0

    De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015215 Kommentare

Anzeige
  1. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201521 Kommentare

  2. Überwachung: Obama unterstützt Cameron gegen Verschlüsselung

    Überwachung

    Obama unterstützt Cameron gegen Verschlüsselung

    Eine ungehinderte Überwachung sozialer Medien sei weiterhin im Kampf gegen Terrorismus nötig, sagte US-Präsident Barack Obama und pflichtet damit dem britischen Premier David Cameron bei. Dieser fordert legale Hintertüren bei verschlüsselter Kommunikation.

    17.01.2015322 Kommentare

  3. Peerio ausprobiert: Textnachrichten und Dateiübertragung mit Einmalschlüsseln

    Peerio ausprobiert

    Textnachrichten und Dateiübertragung mit Einmalschlüsseln

    Für jede Sitzung auf einem Gerät erzeugt Peerio einen neuen Schlüssel. Damit sollen Chats und Dateiübertragungen besonders sicher sein. Das Gratisprogramm steht nun als Beta für Windows, Mac OS und den Chrome-Browser zur Verfügung und ist für Code-Reviews vorgesehen.

    16.01.20158 Kommentare

  1. Nach Anschlägen in Paris: Premier Cameron will wirksame Verschlüsselung verbieten

    Nach Anschlägen in Paris

    Premier Cameron will wirksame Verschlüsselung verbieten

    Premierminister David Cameron will nach den Terroranschlägen in Paris eine Gesetzesverschärfung, die vertrauliche Kommunikation verbietet. Alles, was die Geheimdienste nicht komplett mitlesen und zuordnen können, dürfe nicht erlaubt sein. Das würde auch Whatsapp betreffen.

    13.01.2015368 Kommentare

  2. E-Mail: Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    E-Mail

    Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    Web.de arbeitet offenbar an einer echten End-to-End-Verschlüsselung, die noch dieses Jahr fertig werden soll. Angaben dazu, wie die Schlüsselverwaltung laufen soll, macht der Betreiber noch nicht.

    12.01.201527 Kommentare

  3. Dan J. Bernstein: Krypto-Algorithmen sicher designen

    Dan J. Bernstein

    Krypto-Algorithmen sicher designen

    RWC 2015 Der Kryptograph Dan Bernstein fordert auf der Real World Crypto seine Kollegen auf, kryptographische Algorithmen so zu entwickeln, dass ein fehlerhafter Einsatz vermieden wird. Es sei keine gute Idee, immer den Programmierern die Schuld zu geben.

    11.01.201514 Kommentare

  4. PLAID: Die seltsame Welt der ISO-Standards

    PLAID

    Die seltsame Welt der ISO-Standards

    RWC 2015 Auf der Real World Crypto berichten Sicherheitsforscher über ihre Erfahrungen mit der ISO. Bei der Standardisierung des Authentifizierungsprotokolls PLAID offenbart sich teilweise eine erschreckende Unkenntnis in Sachen Kryptographie.

    10.01.201524 Kommentare

  5. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail

    Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare

  6. Dual EC DRBG: Die Fehler des Nist

    Dual EC DRBG

    Die Fehler des Nist

    RWC2015 Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.

    08.01.20152 Kommentare

  7. Messenger: Whatsapp hat 700 Millionen Nutzer

    Messenger

    Whatsapp hat 700 Millionen Nutzer

    Das Nutzerwachstum von Whatsapp hat sich etwas verlangsamt. Mark Zuckerberg hatte angekündigt, dass der Messenger zuerst eine Milliarde Nutzer erreichen müsse, bevor damit Geld zu verdienen sei.

    07.01.201542 Kommentare

  8. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung

    Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  9. Online-Banking und SS7-Hack: SMS-TANs sind unsicher

    Online-Banking und SS7-Hack

    SMS-TANs sind unsicher

    31C3 Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten.

    27.12.2014101 Kommentare

  10. BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    BSI-Kryptohandys

    Kaum Anschluss unter dieser Nummer

    Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?

    23.12.201421 Kommentare

  11. Samsung NX300: Unabhängige Firmware verschlüsselt Fotos

    Samsung NX300

    Unabhängige Firmware verschlüsselt Fotos

    Was passiert mit Fotos, wenn eine Kamera gestohlen wird? Nichts - wenn es eine Systemkamera von Samsung ist, auf der eine modifizierte Firmware installiert ist. Die gibt die Bilder nur für Befugte frei.

    19.12.201410 Kommentare

  12. Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

    Mobiltelefonie

    UMTS-Verschlüsselung ausgehebelt

    Berliner Sicherheitsforscher haben die Verschlüsselung in UMTS-Netzen ausgehebelt. Möglicherweise hat die NSA auf diesem Weg einst das Zweithandy der Kanzlerin überwacht.

    19.12.20146 Kommentare

  13. Netzverschlüsselung: Mythen über HTTPS

    Netzverschlüsselung

    Mythen über HTTPS

    Google will HTTP zum unsicheren Protokoll degradieren, der Trend geht zum verschlüsselten Netz. Daran gibt es auch Kritik, doch die beruht oft auf Missverständnissen.

    16.12.2014240 Kommentare

  14. Zymbit: Sicheres Entwicklerboard

    Zymbit

    Sicheres Entwicklerboard

    Für ein sicheres Internet of Things kombiniert Zymbit einen ARM-Microcontroller mit zusätzlicher Verschlüsselungshardware auf seinen Y- und Z-Serie-Boards.

    16.12.20147 Kommentare

  15. Security: Smarthomes, offen wie Scheunentore

    Security

    Smarthomes, offen wie Scheunentore

    Vernetzte Wohnungen und Häuser versprechen zwar mehr Komfort, sie bieten dann allerdings auch eine riesige Angriffsfläche.

    15.12.2014154 Kommentare

  16. Elliptische Kurven: Microsoft akzeptiert Curve25519

    Elliptische Kurven

    Microsoft akzeptiert Curve25519

    Curve25519 wird voraussichtlich bald von der IETF-Kryptographie-Arbeitsgruppe standardisiert werden. Nach längeren Diskussionen um Alternativvorschläge von Microsoft hat es ein Einlenken gegeben.

    14.12.201458 Kommentare

  17. Websicherheit: Chrome will vor HTTP-Verbindungen warnen

    Websicherheit

    Chrome will vor HTTP-Verbindungen warnen

    Die Entwickler des Google-Browsers planen Warnsymbole bei unverschlüsselten HTTP-Verbindungen. Langfristig ist das Ziel, dass HTTPS-Verbindungen der Standard und HTTP-Verbindungen die Ausnahme werden.

    13.12.2014112 Kommentare

  18. SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

    SSLv3

    Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

    Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

    09.12.20144 Kommentare

  19. Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Snowden-Dokumente

    Wie die NSA den Mobilfunk infiltriert

    Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

    04.12.201416 Kommentare

  20. Bernstein gegen Microsoft: Die Suche nach neuen Kurven

    Bernstein gegen Microsoft

    Die Suche nach neuen Kurven

    Die Kryptographie-Arbeitsgruppe der IETF will neue elliptische Kurven standardisieren. Curve25519 von Daniel Bernstein gilt als Favorit, doch Microsoft-Techniker sträuben sich dagegen.

    04.12.201437 Kommentare

  21. Merkel-Handy: Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Merkel-Handy

    Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Blackberry legt bei der Übernahme von Secusmart den Quellcode seines Betriebssystems dem BSI offen. Zudem verpflichtet sich das kanadische Unternehmen, Schwachstellen in Betriebssystemen der Bundesregierung zu melden.

    28.11.201414 Kommentare

  22. Richterlicher Beschluss: US-Justiz umgeht Smartphone-Verschlüsselung

    Richterlicher Beschluss

    US-Justiz umgeht Smartphone-Verschlüsselung

    Immer bessere Verschlüsselungen machen es Ermittlern zunehmend schwer, Informationen von Smartphones abzurufen. Das US-Justizministerium macht sich ein jahrhundertealtes Gesetz zunutze, um die Hersteller zur Unterstützung zu zwingen.

    27.11.2014159 Kommentare

  23. Messenger: Keine Kommunikation zwischen Whatsapp und Textsecure

    Messenger

    Keine Kommunikation zwischen Whatsapp und Textsecure

    Textsecure-Nutzer werden auch künftig nicht mit Whatsapp-Anwendern kommunizieren können. Textsecure soll als eigenständiges Produkt bestehen bleiben. Eine weitere Zusammenarbeit soll es dennoch geben.

    21.11.201440 Kommentare

  24. NSA und Co.: US-Geheimdienste melden viele Zero-Day-Lücken vertraulich

    NSA und Co.

    US-Geheimdienste melden viele Zero-Day-Lücken vertraulich

    In einem Gespräch mit Wired bemüht sich Präsident Obamas Chef der Cybersecurity, Michael Daniel, das Bild der Geheimdienste zu verbessern. Diese würden Sicherheitslücken nicht in großer Zahl sammeln, sondern oft melden. An Transparenz darüber haben die Dienste aber kein Interesse.

    20.11.20146 Kommentare

  25. Let's Encrypt: Zertifikate kostenlos und einfach

    Let's Encrypt

    Zertifikate kostenlos und einfach

    Eine neue, gemeinnützige Zertifizierungsstelle soll die Verbreitung von HTTPS-Verbindungen fördern. Beteiligt sind neben Mozilla und der EFF auch große Unternehmen wie Akamai und Cisco.

    19.11.201470 Kommentare

  26. Messenger: Whatsapp übernimmt Verschlüsselung von Textsecure

    Messenger

    Whatsapp übernimmt Verschlüsselung von Textsecure

    Das jüngste Whatsapp-Update liefert eine Ende-zu-Ende-Verschlüsselungsfunktion mit. Die kommt ausgerechnet vom freien Konkurrenten Textsecure und gilt als besonders sicher.

    18.11.2014304 Kommentare

  27. Sicherheitstechnik: Wie der BND Verschlüsselung knacken will

    Sicherheitstechnik

    Wie der BND Verschlüsselung knacken will

    Der BND will Millionen für ein Gerät zur Analyse von Kryptochips ausgeben. Ob es ihm damit gelingt, verschlüsselte Nachrichten nachträglich zu entziffern, ist fraglich.

    15.11.201438 Kommentare

  28. Android 5: Lollipop verschlüsselt - noch besser

    Android 5

    Lollipop verschlüsselt - noch besser

    Mehr Sicherheit für persönliche Daten: Ab Android 5.0 aktiviert Google die automatische Verschlüsselung. Es ist nur eine von vielen zusätzlichen Sicherheitsfunktionen in Lollipop.

    14.11.2014162 KommentareVideo

  29. Verschlüsselung: GPGMail-Beta für Yosemite veröffentlicht

    Verschlüsselung

    GPGMail-Beta für Yosemite veröffentlicht

    Die Entwickler der GPG Suite haben eine Betaversion ihrer Verschlüsselungssoftware für Apples aktuelles Betriebssystem Mac OS X 10.10 Yosemite veröffentlicht. Das ist die letzte kostenfreie Version.

    11.11.20145 Kommentare

  30. Verschlüsselung: Parallele Angriffe auf RSA-Schlüssel mit 1.024 Bit

    Verschlüsselung

    Parallele Angriffe auf RSA-Schlüssel mit 1.024 Bit

    Kurze RSA-Schlüssel lassen sich schneller und günstiger brechen, wenn man einen Angriff auf viele Schlüssel gleichzeitig durchführt. Insbesondere bei DNSSEC sind RSA-Schlüssel mit 1.024 Bit noch in breitem Einsatz.

    10.11.20142 Kommentare

  31. BND-Kauf von Zero Days: CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    BND-Kauf von Zero Days  

    CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    "An Dreistigkeit kaum zu überbieten": Der Chaos Computer Club kritisiert die angeblichen Pläne des BND zum Ankauf von bislang unbekannten Sicherheitslücken. Das Geld ließe sich viel besser verwenden.

    10.11.201410 Kommentare

  32. Verschlüsselung: GnuPG 2.1 bringt Unterstützung für elliptische Kurven

    Verschlüsselung

    GnuPG 2.1 bringt Unterstützung für elliptische Kurven

    Eine neue Version der Verschlüsselungssoftware GnuPG liefert Unterstützung für elliptische Kurven. Die Unterstützung für alte Schlüssel von PGP 2 wurde entfernt.

    06.11.20140 Kommentare

  33. WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    WLAN-Sicherheit

    WPS-Algorithmus von D-Link-Routern trivial knackbar

    Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet. Damit ist ein unautorisierter Login ins WLAN trivial.

    05.11.201437 Kommentare

  34. Verschlüsselung: EFF gibt Empfehlung für sichere Messenger

    Verschlüsselung

    EFF gibt Empfehlung für sichere Messenger

    Neue Tools zur angeblich sicheren Kommunikation gibt es seit der NSA-Affäre jede Menge. Die Electronic Frontier Foundation (EFF) versucht, einen Überblick zu verschaffen. Textsecure und Cryptocat schneiden besonders gut ab.

    05.11.201473 Kommentare

  35. Neuer GCHQ-Chef: "IT-Konzerne sind Kommandonetzwerke für Terroristen"

    Neuer GCHQ-Chef

    "IT-Konzerne sind Kommandonetzwerke für Terroristen"

    Der neue Chef des britischen Geheimdienstes GCHQ greift die amerikanischen IT-Konzerne scharf an. Um Terrorismus bekämpfen zu können, müssten sie Ermittlern besseren Zugang erlauben.

    04.11.201432 Kommentare

  36. Google: Chrome entfernt SSLv3 in kommenden Versionen

    Google

    Chrome entfernt SSLv3 in kommenden Versionen

    Als Reaktion auf die Poodle-Lücke will nun auch Google in seinem Chrome-Browser auf die Verwendung von SSLv3 verzichten. Zunächst soll das Fallback, später die gesamte Protokollversion entfallen.

    03.11.20147 Kommentare

  37. Tor Browser: Mit Meek gegen Zensoren

    Tor Browser

    Mit Meek gegen Zensoren

    Mit der Integration des Meek-Protokolls in Version 4.0 des Tor Browser Bundles sollen die Zensoren in China Nutzer des Tor-Netzwerks nicht mehr erkennen können. Außerdem gibt es jetzt einen Browser-internen Updater.

    20.10.20140 Kommentare

  38. Sicherheitslücken: OpenSSL behebt drei Lücken und bietet Workaround für Poodle

    Sicherheitslücken  

    OpenSSL behebt drei Lücken und bietet Workaround für Poodle

    Die neue OpenSSL-Version 1.0.1j behebt drei Sicherheitslücken und unterstützt das SCSV-Protokoll, das als Reaktion auf den Poodle-Angriff eingebaut wurde. Die Unterstützung von OpenSSL 0.9.8 läuft aus.

    16.10.20142 Kommentare

  39. Netzneutralität: US-Provider blockiert verschlüsselte E-Mails

    Netzneutralität

    US-Provider blockiert verschlüsselte E-Mails

    Ein bislang unbekannter Mobilfunkprovider in den USA blockiert verschlüsselte Verbindungen zu E-Mail-Servern, indem er die Verbindungsdaten manipuliert - mit Hilfe von Deep Packet Inspection.

    15.10.201468 Kommentare

  40. Verschlüsselung: Poodle gefährdet Verbindungen mit altem SSL

    Verschlüsselung

    Poodle gefährdet Verbindungen mit altem SSL

    Eine Lücke in einem uralten SSL-Protokoll gefährdet die Sicherheit von Netzverbindungen. Poodle ist jedoch auch mit modernen Browsern ausnutzbar. Dafür sorgt ein Workaround, mit dem sich alte Protokollversionen erzwingen lassen.

    15.10.201410 Kommentare

  41. Internetzensur: Tor und die große chinesische Firewall

    Internetzensur

    Tor und die große chinesische Firewall

    Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

    14.10.201412 Kommentare

  42. Simko 3: Telekom dementiert Abschaffung des Merkel-Handys

    Simko 3

    Telekom dementiert Abschaffung des Merkel-Handys

    Die Geräte sind nicht billig, aber bei den Nutzern unbeliebt: Die Deutsche Telekom will die Kryptohandys Simko 3 - auch als Merkel-Phones oder Merkel-Handys bekannt - weiterhin liefern, könnte auf die Mikrokern-Technik in Zukunft aber verzichten.

    08.10.201412 Kommentare

  43. Post-Quanten-Kryptographie: Sicher trotz Quantencomputern

    Post-Quanten-Kryptographie

    Sicher trotz Quantencomputern

    Quantencomputer könnten praktisch alle heute verwendeten Verschlüsselungsverfahren brechen. Wie Netzverbindungen abgesichert werden können, wenn klassische Verfahren versagen, damit beschäftigt sich die Post-Quanten-Kryptographie. Es ist ein weiter Weg von der Forschung zur praktischen Anwendung.

    03.10.201451 Kommentare

  44. Omnicloud: Fraunhofer-Institut verschlüsselt Daten für die Cloud

    Omnicloud

    Fraunhofer-Institut verschlüsselt Daten für die Cloud

    Omnicloud ist eine Verschlüsselungssoftware für das Cloud Computing, die vom Fraunhofer SIT entwickelt wurde: Das System verschlüsselt und verschleiert Daten vor dem Übertragen auf den Internet-Speicher. Außerdem soll sie helfen, Speicherplatz zu sparen.

    01.10.201412 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
Anzeige

Empfohlene Artikel
  1. Verschlüsselung
    Was noch sicher ist
    Verschlüsselung: Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.


Gesuchte Artikel
  1. Gema geht wieder gegen Usenext vor

    Die deutsche Musikverwertungsgesellschaft Gema hat wieder eine einstweilige Verfügung gegen den kostenpflichtigen Usenet-Zugangsdienst Usenext erwirkt. Dabei geht es um 100 Werke des Gema-Repertoires, die über Usenext illegal abgerufen werden konnten.
    (Usenext)

  2. Onlineshop
    Google Play wird zu iTunes für Android
    Onlineshop: Google Play wird zu iTunes für Android

    Google bündelt seine Entertainment-Angebote unter einem Dach und will darüber online Apps, Filme, Musik und E-Books anbieten. Der Android Market wird künftig Google Play Store heißen.
    (Google Play)

  3. Test Samsung Galaxy S3
    Kräftiges Smartphone als neue Android-Referenzklasse
    Test Samsung Galaxy S3: Kräftiges Smartphone als neue Android-Referenzklasse

    Samsungs Galaxy S3 ist dank seiner Quadcore-CPU schnell und das große Display lädt zum Videogucken ein. Es ist auch leicht - wegen seines Plastikgehäuses. Mit Softwarefunktionen versucht Samsung, es dem Konkurrenten Apple gleichzutun. Das klappt aber noch nicht so ganz.
    (Smartphone)

  4. Test Android 4.1
    Butter bei die Jelly Beans
    Test Android 4.1: Butter bei die Jelly Beans

    Butterweich soll die Bedienung und die Darstellung im aktuellen Android 4.1 alias Jelly Bean sein. Tatsächlich sehen die neuen Animationen gut aus. Und flotter ist die Ausgabe auf dem Bildschirm auch.
    (Jelly Bean)

  5. Samsung
    Neues Galaxy Note vielleicht noch in diesem Jahr
    Samsung: Neues Galaxy Note vielleicht noch in diesem Jahr

    Samsung arbeitet möglicherweise an einem neuen Galaxy Note. Seine Produktbezeichnung, die von der DLNA zertifiziert wurde, lässt diesen Schluss zu. Ein 8-Zoll-Display und ein Verkaufsstart vor Weihnachten sind nicht unwahrscheinlich.
    (Samsung Note 2)

  6. Samsung
    Galaxy S4 Mini kommt für 400 Euro
    Samsung: Galaxy S4 Mini kommt für 400 Euro

    Samsung hat mit dem Verkauf des Galaxy S4 Mini in Deutschland begonnen und bei vielen Onlinehändlern gibt es das Smartphone 130 Euro unter dem Listenpreis des Herstellers. Technisch hat das Android-Smartphone mit dem Galaxy S4 von Samsung aber nicht viel gemeinsam.
    (Samsung Galaxy S4)

  7. Y-Titty und Daaruum
    Landesmedienanstalt jagt Schleichwerber bei Youtube
    Y-Titty und Daaruum: Landesmedienanstalt jagt Schleichwerber bei Youtube

    Der Comedy-Gruppe Y-Titty und dem Youtube-Star Daaruum wird Schleichwerbung auf der Videoplattform vorgeworfen. Der Rechtsanwalt der Künstlergruppe weist die Vorwürfe zurück.
    (Daaruum)


Verwandte Themen
Boxcryptor, GPG, Truecrypt, SHA-3, OpenPGP, Cryptocat, Secusmart, PGP, Daniel Bleichenbacher, RWC2015, StrongSwan, Kryptohandys, Perfect Forward Secrecy, Phil Zimmermann

RSS Feed
RSS FeedVerschlüsselung

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de