Abo
Anzeige

Anti-Virus

Artikel

  1. Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht

    Ransomware

    Entschlüsselungstool für Wanna Cry veröffentlicht

    Der Erpressungstrojaner Wanna Cry hinterlässt auf manchen Rechnern Daten zur Wiederherstellung der verschlüsselten Dateien. Doch die Tools dürften nur bei wenigen Nutzern funktionieren.

    20.05.20178 Kommentare

  1. Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt

    Wanna Cry

    Mehrere Tor-Server in Frankreich beschlagnahmt

    Nach den Wanna-Cry-Angriffen ermitteln Behörden weltweit, um die Täter zu finden. In Frankreich wurden dabei offenbar zahlreiche Tor-Server bei verschiedenen Hostern beschlagnahmt.
    Von Hauke Gierow

    18.05.201723 Kommentare

  2. Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Ransomware

    Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Experten raten davon ab, im Falle einer Infektion mit Wanna Crypt die geforderten Bitcoin zu zahlen, denn offenbar sind die Angreifer vom Erfolg ihrer Operation überrascht. Ein kostenloses Werkzeug zum Wiederherstellen der Daten ist bislang auch nicht verfügbar.

    15.05.2017138 Kommentare

Anzeige
  1. Wanna Cry: Wo die NSA-Exploits gewütet haben

    Wanna Cry

    Wo die NSA-Exploits gewütet haben

    Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben.

    14.05.2017120 Kommentare

  2. Deutsche Bahn: Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen

    Deutsche Bahn

    Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen

    Wcrypt trifft die Deutsche Bahn: Die Windows-Schadsoftware hat zu Ausfällen im Informationssystem auf diversen Bahnhöfen geführt. Microsoft hat inzwischen ein Sicherheits-Update für ältere Windows-Versionen herausgebracht.

    13.05.201795 Kommentare

  3. Wanna Cry: NSA-Exploits legen weltweit Windows-Rechner lahm

    Wanna Cry

    NSA-Exploits legen weltweit Windows-Rechner lahm

    Die Shadowbroker-Leaks haben auf einmal weltweite Auswirkungen: Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Alle Nutzer betroffener Windows-Versionen sollten die Updates von Microsoft umgehend einspielen.

    12.05.2017203 Kommentare

  1. Mc Donald's: Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

    Mc Donald's

    Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

    Bislang behandelt Ransomware die meisten Opfer gleich - ob Privatperson oder Firma, ob reiches oder armes Land. Eine neue Software will das jetzt ändern - und setzt dafür auf den sogenannten Big-Mac-Index.

    12.05.201726 Kommentare

  2. Project Zero: Microsofts Antivirensoftware gefährdet Windows-Nutzer

    Project Zero

    Microsofts Antivirensoftware gefährdet Windows-Nutzer

    Googles Project Zero hat eine schwerwiegende Sicherheitslücke in der Anti-Viren-Engine von Microsoft entdeckt. Schuld daran ist die simulierte Ausführung von Javascript-Code ohne Sandbox.
    Von Hanno Böck

    09.05.201793 Kommentare

  3. Webroot Endpoint Security: Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Webroot Endpoint Security

    Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Ein Virenscanner für Unternehmen und Privatanwender hat Zehntausende Dateien weltweit in Quarantäne gesteckt, weil er sie fälschlicherweise als bösartig eingestuft hat. Unter den betroffenen Dateien waren auch die Insider Previews von Windows. Die Wiederherstellung der Dateien ist noch mühsam.

    26.04.201714 Kommentare

  1. System-Update: Android-Malware millionenfach aus Play Store runtergeladen

    System-Update

    Android-Malware millionenfach aus Play Store runtergeladen

    Eine Spionagesoftware für Android, die den Aufenthaltsort der Nutzer an Angreifer melden kann, blieb über Jahre unentdeckt. Die App brauchte seit 2014 nicht einmal ein Update, um der Erkennung zu entgehen.

    24.04.201776 Kommentare

  2. TLS-Interception: Sophos-Firewall wird von Chrome-Änderung überrascht

    TLS-Interception

    Sophos-Firewall wird von Chrome-Änderung überrascht

    Nutzer, die den Chrome-Browser hinter einer Firewall von Sophos nutzen, sehen zurzeit nur Zertifikatswarnungen. Die neue Chrome-Version ignoriert den sogenannten CommonName, der schon seit 17 Jahren als veraltet gilt.

    21.04.201758 Kommentare

  3. Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage

    Trutzbox Apu 2 im Test

    Gute Privacy-Box mit kleiner Basteleinlage

    Auch die zweite Version der Trutzbox überzeugt im Test - selbst wenn wir Kleinigkeiten bei der Einrichtung zu bemängeln haben. Letztlich ist das Gerät ein umfassender Heimserver mit einfacher Konfiguration. Für das WLAN müssen die Nutzer Hand anlegen.
    Ein Test von Hauke Gierow

    12.04.201784 KommentareVideo

  1. Hasta la vista, Vista: Entkernt und abgesichert

    Hasta la vista, Vista

    Entkernt und abgesichert

    Wennschon - dennschon: Microsoft hat Windows mit Vista teils fundamental umgebaut. Davon ist, im Gegensatz zu den optischen Änderungen am Desktop, in späteren Windows-Versionen viel übrig geblieben.
    Ein Bericht von Jörg Thoma

    11.04.201746 Kommentare

  2. Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein

    Little Flocker

    F-Secure kauft Sicherheitstechnik für den Mac ein

    Der Zukauf soll mehr Sicherheit für Apple-Rechner bieten: F-Secure hat Little Flocker übernommen. Die Software soll in die eigene Xfence-Suite integriert werden und vor Viren und Ransomware schützen.

    07.04.20171 KommentarVideo

  3. Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Cyberangriff auf Bundestag

    BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.

    30.03.201761 Kommentare

  1. HTTPS: US-Cert warnt vor Man-In-The-Middle-Boxen

    HTTPS

    US-Cert warnt vor Man-In-The-Middle-Boxen

    Wer HTTPS-Verbindungen aufmacht, schadet der Sicherheit der Nutzer. Dieser Ansicht ist Forschern zufolge jetzt auch das US-Cert und fordert Unternehmen auf, verwendete Geräte zu testen.

    22.03.201720 Kommentare

  2. Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware

    Live-Linux

    Knoppix 8.0 bringt moderne Technik für neue Hardware

    Cebit 2017 Auf der Cebit stelle ich die neue Version 8.0 meiner Linux-Live-Distribution Knoppix 8.0 vor. Die neuen Funktionen sollen den Einsatz auf aktueller Hardware erleichtern.
    Von Klaus Knopper

    20.03.201769 Kommentare

  3. Vault 7: Malware-Tipps von der CIA

    Vault 7

    Malware-Tipps von der CIA

    Was soll bei der Entwicklung eigener Malware beachtet werden? Die CIA gibt ihren Mitarbeitern dazu einige Tipps. Die finden die Hinweise aber nicht sonderlich gelungen - und haben eigene Vorschläge.

    15.03.20173 Kommentare

  4. Die Woche im Video: Hitzewelle erfasst Adblocker, CIA und Österreich

    Die Woche im Video

    Hitzewelle erfasst Adblocker, CIA und Österreich

    Golem.de-Wochenrückblick Adblocker werden wieder heiß diskutiert, die CIA kocht mit Wasser und Österreicher heizen im Büro ein. Sieben Tage und viele Meldungen im Überblick.

    11.03.20175 KommentareVideo

  5. Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits

    Wikileaks

    Die CIA kocht nur mit Wasser und lokalen Root-Exploits

    Die Vault-7-Veröffentlichungen von Wikileaks sind interessanter als vorherige Leaks. Doch sie zeigen darüber hinaus: Auch die CIA kommt um viele Sicherheitsmechanismen nicht herum. Und wir sollten alle etwas chillen.
    Ein IMHO von Hauke Gierow

    08.03.201771 Kommentare

  6. Wikileaks: Die Fake-Virenscanner der CIA

    Wikileaks

    Die Fake-Virenscanner der CIA

    Die CIA nutzt Fake-Virenscanner, hat einen Fake-Off-Modus für Smart-TVs entwickelt und soll ein Hackerzentrum in Frankfurt aufgebaut haben. Das alles soll aus den Vault-7-Dokumenten hervorgehen, die Wikileaks veröffentlicht hat.

    07.03.2017100 Kommentare

  7. HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS

    HTTPS-Interception

    Sicherheitsprodukte gefährden HTTPS

    Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken.
    Von Hanno Böck

    09.02.201722 Kommentare

  8. Norton Download Manager: Sicherheitslücke ermöglicht untergeschobene DLLs

    Norton Download Manager

    Sicherheitslücke ermöglicht untergeschobene DLLs

    Ausgerechnet das Installationsprogramm für eine Antivirussoftware hat ein Sicherheitsproblem. Angreifer könnten Symantec-Nutzern darüber manipulierte DLL-Dateien unterschieben.

    24.01.20174 Kommentare

  9. Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Sicherheitslücke

    Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Die Antivirensoftware von Kaspersky liest bei TLS-Verbindungen mit und sorgt nebenbei dafür, dass die Zertifikatsprüfung ausgehebelt wird. Wieder einmal konnte Tavis Ormandy von Google damit zeigen, wie löchrig sogenannte Sicherheitssoftware ist.

    04.01.201719 Kommentare

  10. Norton Core: Symantec bietet sicheren Router mit Kreditkartenpflicht

    Norton Core

    Symantec bietet sicheren Router mit Kreditkartenpflicht

    CES 2017 Noch ein Unternehmen betritt den Markt für WLAN-Router: Symantec will mit Norton Core durch verbesserte Sicherheit auffallen, Updates sollen ohne Verbindungsverlust möglich sein, verursachen aber im zweiten Jahr Kosten. Die technischen Daten liegen im oberen Bereich, inklusive des üblichen WLAN-Schummelns.

    04.01.20179 KommentareVideo

  11. IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

    IT-Sicherheit im Jahr 2016

    Der Nutzer ist nicht schuld

    Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen.
    Eine Analyse von Hauke Gierow

    28.12.201652 Kommentare

  12. Antivirensoftware: Die Schlangenöl-Branche

    Antivirensoftware

    Die Schlangenöl-Branche

    Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen.
    Eine Analyse von Hanno Böck

    21.12.2016401 Kommentare

  13. Zenbook 3 im Test: Macbook-Konkurrenz mit kleinen USB-Typ-C-Problemen

    Zenbook 3 im Test

    Macbook-Konkurrenz mit kleinen USB-Typ-C-Problemen

    Asus' Notebook ist ein wenig kleiner, ein kleines bisschen leichter und dennoch schneller als die Konkurrenz, die als Vorbild diente: Apples Macbook 12. In der Praxis zeigen sich Nachteile bei der Lüftersteuerung, interessante USB-Typ-C-Probleme und ein gutes Linux-System als Alternative.
    Ein Test von Andreas Sebayang, Sebastian Wochnik und Sebastian Grüner

    08.12.201680 KommentareVideo

  14. Petya-Variante: Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

    Kurz vor dem Jahresende gibt es erneut eine größere Ransomware-Kampagne in Deutschland. Kriminelle verschicken mit Goldeneye professionell aussehende Bewerbungen an Personalabteilungen - und nutzen möglicherweise Informationen des Arbeitsamtes.

    07.12.201610 Kommentare

  15. Named Data Networking: NDN soll das Internet revolutionieren

    Named Data Networking

    NDN soll das Internet revolutionieren

    IPv6 wird für die steigenden Anforderungen an das Netz kaum ausreichen. Named Data Networking schlägt deshalb einen fundamental anderen Ansatz als Lösung vor. Wir erklären, was es von dem heutigen IP-Netz unterscheidet.
    Eine Analyse von Wilhelm Nüßer

    29.11.201689 KommentareAudio

  16. Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht

    Alte PHP-Versionen  

    Wenn deine Sicherheitssoftware dich verwundbar macht

    Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version.
    Von Hauke Gierow

    17.11.201614 Kommentare

  17. Klagen: Kaspersky wirft Microsoft Wettbewerbsverzerrung vor

    Klagen

    Kaspersky wirft Microsoft Wettbewerbsverzerrung vor

    Der russische Antiviren-Pionier beschuldigt Microsoft, sein eigenes Antivirenprogramm Defender so mit Windows 10 zu verzahnen, dass die Konkurrenz benachteiligt wird. Kaspersky hat deswegen angeblich Klage bei russischen und europäischen Wettbewerbsbehörden eingereicht.

    14.11.201655 Kommentare

  18. Philips Hue: Smarte Lampe per Drohne gehackt

    Philips Hue

    Smarte Lampe per Drohne gehackt

    Hacker haben eine Sicherheitslücke in vermeintlich smarten Lampen des Herstellers Philips ausgenutzt. Dazu flogen sie mit einer Drohne und etwas technischem Equipment an verwundbaren Geräten vorbei und installierten einen Wurm.

    04.11.201616 Kommentare

  19. DDOS: Malware soll infizierte IoT-Geräte unschädlich machen

    DDOS

    Malware soll infizierte IoT-Geräte unschädlich machen

    Ein Hacker hat eine Sicherheitslücke im Quellcode des Mirai-Botnets gefunden, mit der infizierte IoT-Geräte lahmgelegt werden könnten - allerdings würden auch legitime Nutzer ausgesperrt. Legal wäre dieses Vorgehen aber nicht.

    31.10.201612 Kommentare

  20. Ransomware und Trojaner: Jeder zweite Internetnutzer durch Cybercrime geschädigt

    Ransomware und Trojaner

    Jeder zweite Internetnutzer durch Cybercrime geschädigt

    Mehr Viren für Smartphones und finanzielle Schäden durch Betrug, Ransomware oder ausspionierte Zugangsdaten bei einem Viertel der Internetnutzer - das ist das Ergebnis einer Bitkom-Studie zum Thema Cybercrime. Sie enthält aber auch wenig glaubwürdige Angaben zu Mailverschlüsselung und Tor.

    13.10.20168 Kommentare

  21. Geldwäsche und Identitätsfälschung: Dridex-Millionäre müssen 12 Jahre in Haft

    Geldwäsche und Identitätsfälschung

    Dridex-Millionäre müssen 12 Jahre in Haft

    Sie haben Millionen mit einem Bankentrojaner eingenommen - jetzt wurden sie in Großbritannien zu Haftstrafen verurteilt. Die zwei rumänischen Staatsbürger müssen insgesamt 12 Jahre absitzen.

    06.10.201615 Kommentare

  22. Stuxnet-Doku Zero Days: Wenn Michael Hayden aus dem Nähkästchen plaudert

    Stuxnet-Doku Zero Days

    Wenn Michael Hayden aus dem Nähkästchen plaudert

    Die USA wollten Iran im Kriegsfall mit gezielten digitalen Angriffen komplett lahmlegen - Stuxnet soll nur ein kleiner Teil einer sehr viel größeren Operation gewesen sein, wie ein Dokumentarfilm enthüllt. Darin redet sich ein Exgeheimdienstler fast um Kopf und Kragen.
    Eine Rezension von Hauke Gierow

    02.09.201625 KommentareVideo

  23. Sicherheit: Kaspersky Lab integriert VPN-Funktion in Sicherheits-Suite

    Sicherheit

    Kaspersky Lab integriert VPN-Funktion in Sicherheits-Suite

    Ifa 2016 Die Sicherheitslösungen von Kaspersky Lab erhalten eine Aktualisierung. Die wichtigste Funktion ist der Einbau einer VPN-Funktion. Allerdings unterliegt sie gewissen Beschränkungen.

    02.09.20160 Kommentare

  24. Ransomware: Trojaner Fantom gaukelt kritisches Windows-Update vor

    Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

    Ein Windows-Update wiegt die Nutzer in Sicherheit, haben sich die Hersteller des Erpressungstrojaners Fantom wohl gedacht. In diesem Fall ist jedoch besondere Vorsicht geboten.

    28.08.201613 Kommentare

  25. 25 Jahre Linux: Besichtigungstour zu den skurrilsten Linux-Distributionen

    25 Jahre Linux

    Besichtigungstour zu den skurrilsten Linux-Distributionen

    Seit den frühen 90ern entstehen Linux-Distributionen in einer mittlerweile schier unüberschaubaren Fülle. Eine zugegeben unvollständige Typologie einiger Highlights der vergangenen 25 Jahre Linux.
    Von Kristian Kißling

    25.08.2016164 KommentareAudio

  26. Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Kritische Infrastrukturen

    Wenn die USV Kryptowährungen schürft

    Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.
    Eine Analyse von Tim Philipp Schäfers und Sebastian Neef

    23.08.201639 Kommentare

  27. Großbritannien: O2 verschickt Malware als Werbegeschenk

    Großbritannien

    O2 verschickt Malware als Werbegeschenk

    Es sollte eine nette Überraschung sein, doch die ist gründlich misslungen: Ein Werbegeschenk für Geschäftskunden von O2 enthält Malware. Das Unternehmen selbst warnt vor dem Einsatz des USB-Stiftes.

    09.08.201625 Kommentare

  28. Microsoft: 2017 gibt es zwei große Windows-10-Updates

    Microsoft

    2017 gibt es zwei große Windows-10-Updates

    Nach dem Anniversary-Update soll es in diesem Jahr keine größeren Feature-Pakete für Windows 10 mehr geben. Im kommenden Jahr sind dafür gleich zwei Releases mit neuen Funktionen zu erwarten. Noch in diesem Jahr wird aber eine neue Long-Term-Support Version erscheinen.

    07.08.2016107 Kommentare

  29. Phishing-Studie: Neugier siegt über Sicherheitsbedenken

    Phishing-Studie

    Neugier siegt über Sicherheitsbedenken

    Black Hat 2016 Allen Warnungen und Sicherheitsvorkehrungen zum Trotz: Nutzer lassen sich sehr leicht auf eine Webseite locken, wenn die Phishing-Mail verführerisch genug klingt. Das sollte Auswirkungen auf die Sicherheitsarchitektur haben, fordern Forscher.

    04.08.201618 Kommentare

  30. Berliner Startup Zenguard: Axel-Springer-Verlag investiert in Adblocker-Anbieter

    Berliner Startup Zenguard

    Axel-Springer-Verlag investiert in Adblocker-Anbieter

    Eigentlich geht der Axel-Springer-Verlag derzeit gegen alle möglichen Anbieter von Adblockern vor. In ein Berliner Startup investiert er jedoch selbst. Was steckt dahinter?

    02.08.201699 Kommentare

  31. Antivirus: Avast kauft AVG für 1,3 Milliarden US-Dollar

    Antivirus

    Avast kauft AVG für 1,3 Milliarden US-Dollar

    Der Cybersecurity-Markt konsolidiert sich weiter. Avast hat den Antivirenhersteller AVG gekauft. Die Unternehmen wollen gemeinsam besonders in den Bereichen Smartphones und Internet der Dinge wachsen.

    07.07.201640 Kommentare

  32. Die erste Ransomware: Der Virus des wunderlichen Dr. Popp

    Die erste Ransomware

    Der Virus des wunderlichen Dr. Popp

    Ein bärtiger Mann mit Lockenwicklern, ein Trojaner auf 5,25-Zoll-Disketten und ein Forschungszentrum, das vor Schreck alle Dateien löscht: Schon bevor im Jahr 2016 Krankenhäuser verschlüsselt wurden, waren Erpressungstrojaner in der Medizin ein Thema.
    Von Hauke Gierow

    07.07.201658 KommentareAudio

  33. Symantec und Norton: Millionen Antivirennutzer durch Schwachstelle verwundbar

    Symantec und Norton

    Millionen Antivirennutzer durch Schwachstelle verwundbar

    Sicherheitssoftware verbessert die Sicherheit und Zitronenfalter falten Zitronen. Tavis Ormandy hat in fast allen Produkten von Norton und Symantec Schwachstellen gefunden, die Speicherfehler im Windows-Kernel ohne Nutzerinteraktion ermöglichen.

    29.06.201614 Kommentare

  34. Sicherheitslücke: Lenovo warnt schon wieder vor vorinstallierter Software

    Sicherheitslücke

    Lenovo warnt schon wieder vor vorinstallierter Software

    Schon wieder fällt eine vorinstallierte Software von Lenovo durch Sicherheitslücken auf. Das Solution Center soll eigentlich eine komfortable Verwaltung des PCs ermöglichen, kann aber zur Ausführung fremden Codes missbraucht werden.

    27.06.201619 Kommentare

  35. Intel Security: Intel will McAfee verkaufen

    Intel Security

    Intel will McAfee verkaufen

    Intel will Geld mit dem Verkauf von Intel Security einnehmen, weil der Prozessorhersteller weiter unter dem einbrechenden PC-Markt leidet. Und es soll bereits Kaufinteressenten für den 8-Milliarden-US-Dollar-Deal um McAfee geben.

    27.06.201610 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 25
Anzeige

Gesuchte Artikel
  1. Test-Video Ghost Recon Future Soldier
    Neue Waffen, alte Feinde
    Test-Video Ghost Recon Future Soldier: Neue Waffen, alte Feinde

    Mehr Action, mehr Gadgets, mehr Spektakel: Ubisoft möbelt Ghost Recon auf - bietet in Future Soldier aber immer noch genug Taktik und Teamplay, um auch alte Fans an der Schusswaffe zu halten.
    (Ghost Recon Future Soldier)

  2. Apple
    Das iPad 3 Wifi vereinzelt mit Empfangsproblemen
    Apple: Das iPad 3 Wifi vereinzelt mit Empfangsproblemen

    Apple untersucht ein Problem mit der WLAN-Variante des iPad 3. Einige Geräte sollen Schwierigkeiten bei der Verbindung mit einem Access Point haben. Zudem beginnt in Australien die Rücknahme der LTE-Variante, für den Fall, dass sich Käufer durch das 4G getäuscht fühlen.
    (Ipad 3)

  3. 100 KBit/s statt 100 MBit/s
    Kabel Deutschland drosselt Filesharing-Nutzung
    100 KBit/s statt 100 MBit/s: Kabel Deutschland drosselt Filesharing-Nutzung

    Auf 100 KBit/s im Download drosselt Kabel Deutschland ab jetzt die Nutzung, wenn Kunden pro Tag ein Datenvolumen von 10 GByte überschreiten. Die Drosselung des Kabelnetzbetreibers, der Internetzugänge mit 100 MBit/s anbietet, richtet sich ausschließlich gegen Filesharing-Nutzer.
    (Kabel Deutschland)

  4. Kindle Fire
    Amazons Android-Tablet mit Cloud-Anbindung
    Kindle Fire: Amazons Android-Tablet mit Cloud-Anbindung

    Amazon hat seine E-Book-Reader überarbeitet - und sein lang erwartetes Android-Tablet vorgestellt. Als Kindle Fire wird es in den USA ab Mitte November 2011 erhältlich sein - zu einem Preis, der Apple Probleme bereiten könnte.
    (Kindle Fire)

  5. Oppo Find 7
    5,5-Zoll-Smartphone mit 2.560 x 1.440 Pixeln
    Oppo Find 7: 5,5-Zoll-Smartphone mit 2.560 x 1.440 Pixeln

    Find 7 heißt ein kommendes Smartphones des chinesischen Herstellers Oppo. Das Android-Smartphone mit 5,5-Zoll-Display soll sich nicht größer anfühlen als ein 5-Zoll-Gerät. Das Find-7-Display hat dabei eine sehr hohe Auflösung von 2.560 x 1.440 Pixeln.
    (Oppo Find 7)

  6. Haarsimulation
    AMDs Tressfx läuft auch auf Nvidia-Grafikkarten
    Haarsimulation: AMDs Tressfx läuft auch auf Nvidia-Grafikkarten

    Die von AMD entwickelte und erstmals im neuen Tomb Raider eingesetzte Technik Tressfx funktioniert auch mit DirectX-11-Grafikkarten anderer Hersteller. Dies bestätigte AMD US-Medien.
    (Tressfx)

  7. Windows Blue
    Jährliche Windows-Updates und ein neues SDK
    Windows Blue: Jährliche Windows-Updates und ein neues SDK

    Unter dem Namen Windows Blue arbeitet Microsoft angeblich an der nächsten Windows-Generation. Diese soll extrem günstig, eventuell sogar kostenlos verteilt und dann jährlich aktualisiert werden.
    (Windows Blue)


Verwandte Themen
OpenWorm, Virenscanner, Wanna Crypt, Avira, AVG, Trutzbox, Flashback, Security Essentials, Virus, Trend Micro, Eset, Angler, Kaspersky, F-Secure

RSS Feed
RSS FeedAnti-Virus

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige