Backdoor

Artikel
  1. Verschlüsselung: Auch das BKA nutzt Staatstrojaner nur ganz selten

    Verschlüsselung: Auch das BKA nutzt Staatstrojaner nur ganz selten

    Die neue Zitis-Behörde soll bei Staatstrojanern eine wichtige Rolle spielen. Quantennetzwerke zum eigenen Schutz lehnt die Regierung ab.
    Ein Bericht von Friedhelm Greis

    23.02.20210 Kommentare
  2. Staatstrojaner-Statistik: Aus 368 werden 3

    Staatstrojaner-Statistik: Aus 368 werden 3

    Die Justiz hat mit ihrer Statistik zum Einsatz von Staatstrojanern völlig daneben gelegen.

    18.02.20216 Kommentare
  3. Malware: Microsoft schätzt rund 1.000 Beteiligte für Solarwinds-Hack

    Malware: Microsoft schätzt rund 1.000 Beteiligte für Solarwinds-Hack

    Der Solarwinds-Hack sei der wohl "größte und anspruchsvollste Angriff" der Geschichte, sagt der Chefjurist von Microsoft.

    15.02.202110 Kommentare
  4. Energiewende, Kobalos, Oculus: Sonst noch was?

    Energiewende, Kobalos, Oculus: Sonst noch was?

    Was am 3. Februar 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    03.02.20211 KommentarVideo
  5. IT-Sicherheitsgesetz: "BSI wird zum Ersatz-Nachrichtendienst"

    IT-Sicherheitsgesetz: "BSI wird zum Ersatz-Nachrichtendienst"

    Doch das IT-Sicherheitsgesetz 2.0 löse die Probleme nicht, kritisierte die Opposition in einer Bundestagsdebatte. Es sei sogar kontraproduktiv.

    28.01.20210 Kommentare
Stellenmarkt
  1. procilon Group GmbH, Berlin
  2. Reply AG, Köln, Berlin
  3. Erstes Deutsches Fernsehen Programmdirektion, München
  4. Zilch + Müller Ingenieure GmbH, München


  1. Untersuchungsbericht: Mehrere Fehler führten zu falscher Staatstrojaner-Statistik

    Untersuchungsbericht: Mehrere Fehler führten zu falscher Staatstrojaner-Statistik

    Aus 53 wird 3: Die Statistiken zum Einsatz von Staatstrojanern wurden in Nordrhein-Westfalen völlig falsch erhoben.

    20.01.202111 Kommentare
  2. Crypto Wars: Auch EU-Kommission will Verschlüsselung (nicht) schwächen

    Crypto Wars: Auch EU-Kommission will Verschlüsselung (nicht) schwächen

    In einem Brief versichert EU-Kommissarin Ylva Johansson, dass die Verschlüsselung nicht geschwächt werden solle. Doch sie schreibt auch das Gegenteil.
    Eine Analyse von Moritz Tremmel

    19.01.202111 Kommentare
  3. Solarwinds: Kaspersky sieht Verbindung zwischen Sunburst und Kazuar

    Solarwinds: Kaspersky sieht Verbindung zwischen Sunburst und Kazuar

    Der Code bei der Solarwinds-Attacke weist angeblich Ähnlichkeiten zu bereits bekannter Malware auf. Eine Attribution wird vermieden.

    11.01.20212 Kommentare
  4. Staatstrojaner: Wenn Überwacher nicht wissen, was sie tun

    Staatstrojaner: Wenn Überwacher nicht wissen, was sie tun

    Die Staatsanwaltschaften im Land haben es nicht geschafft, eine einfache Frage richtig zu beantworten. Dabei geht es um nichts Geringeres als den Staatstrojaner.
    Ein IMHO von Moritz Tremmel

    08.01.20219 Kommentare
  5. Crypto Wars: Entschlüsselungspläne stehen schon in EU-Richtlinie

    Crypto Wars: Entschlüsselungspläne stehen schon in EU-Richtlinie

    rC3 Gerade erst hat sich der EU-Ministerrat auf eine Umgehung der Ende-zu-Ende-Verschlüsselung geeinigt, da taucht sie schon in einer Richtlinie auf. Die Crypto Wars gehen also weiter.
    Ein Bericht von Moritz Tremmel

    29.12.202031 Kommentare
  1. Staatstrojaner: Ermittler hacken jährlich Hunderte Endgeräte

    Staatstrojaner: Ermittler hacken jährlich Hunderte Endgeräte

    Erstmals hat die Justiz eine Statistik zum Einsatz von Staatstrojanern veröffentlicht. Drei Bundesländer sind besonders aktiv.

    22.12.202033 Kommentare
  2. Hack: Microsoft findet zweiten Trojaner für Solarwinds' Orion

    Hack: Microsoft findet zweiten Trojaner für Solarwinds' Orion

    Offenbar hatte es auch eine zweite unabhängige Gruppe auf Angriffe über die Solarwinds-Software abgesehen. Microsoft liefert dazu Details.

    22.12.202010 Kommentare
  3. Crypto Wars: EU-Staaten fordern Zugriff auf verschlüsselte Inhalte

    Crypto Wars: EU-Staaten fordern Zugriff auf verschlüsselte Inhalte

    Die EU-Mitgliedstaaten haben eine umstrittene Resolution zur Verschlüsselung von Kommunikation gebilligt. Deren Umsetzung dürfte schwierig werden.

    14.12.202037 Kommentare
  1. Terrorbekämpfung: Neue Pläne gegen Verschlüsselung und für Gesichtserkennung

    Terrorbekämpfung: Neue Pläne gegen Verschlüsselung und für Gesichtserkennung

    Im Kampf gegen den Terrorismus stört sich nun auch die EU-Kommission an verschlüsselter Kommunikation.

    09.12.202012 KommentareVideo
  2. Verschlüsselung: Bundesregierung räumt Probleme mit Staatstrojanern ein

    Verschlüsselung: Bundesregierung räumt Probleme mit Staatstrojanern ein

    Weil die Überwachung durch Staatstrojaner zu schwierig ist, setzt die Regierung auf neue "Lösungsvorschläge". Doch Experten sind skeptisch.

    08.12.20203 Kommentare
  3. Juniper-Backdoors: Wer China sagt, muss auch USA sagen

    Juniper-Backdoors: Wer China sagt, muss auch USA sagen

    Chinesische Unternehmen bei 5G ausschließen, weil China US-Hintertüren in US-Produkten nutzt - diese Argumentation zu den Juniper-Backdoors ist unbefriedigend und einseitig.
    Ein IMHO von Achim Sawall

    04.12.202050 Kommentare
  1. Threema-Chef: Hintertüren können kein gesellschaftliches Problem lösen

    Threema-Chef: Hintertüren können kein gesellschaftliches Problem lösen

    Eine Schwächung der Messenger-Verschlüsselung kriminalisiere Millionen Menschen, betont Threema. Backdoors seien ausgeschlossen.

    30.11.202029 Kommentare
  2. Überwachung: JU-Politiker warnen vor Entschlüsselungsplänen der CDU

    Überwachung: JU-Politiker warnen vor Entschlüsselungsplänen der CDU

    Eine Initiative innerhalb der Jungen Union warnt die CDU vor einer erneuten "digitalen Katastrophe" wie bei Artikel 13 der Urheberrechtsreform.

    27.11.202026 Kommentare
  3. Überwachung: EU-Innenminister wollen Verschlüsselung umgehen

    Überwachung: EU-Innenminister wollen Verschlüsselung umgehen

    Die Polizei soll an alle Informationen kommen, die sie benötigt - auch wenn sie verschlüsselt sind. Damit würde allerdings die E2E-Verschlüsselung abgeschafft.

    14.11.2020122 Kommentare
  1. Crypto Wars: Die Quadratur des Verschlüsselungskreises

    Crypto Wars: Die Quadratur des Verschlüsselungskreises

    Die Regierung will Messengerdienste selbst über den Zugriff auf verschlüsselte Inhalte entscheiden lassen. Doch die Anbieter stehen vor unlösbaren Problemen.
    Eine Analyse von Friedhelm Greis und Moritz Tremmel

    12.11.202015 Kommentare
  2. Crypto Wars: Regierung dementiert Pläne für "Verschlüsselungsverbot"

    Crypto Wars : Regierung dementiert Pläne für "Verschlüsselungsverbot"

    Das Innenministerium will weiterhin Ende-zu-Ende-Verschlüsselung fördern. Ermittler sollen "möglichst gering" in die Systeme eingreifen.

    10.11.202020 Kommentare
  3. Crypto Wars: Wie die EU verschlüsselte Kommunikation knacken will

    Crypto Wars: Wie die EU verschlüsselte Kommunikation knacken will

    Die EU-Mitgliedstaaten wollen Ermittlern besseren Zugriff auf verschlüsselte Kommunikation geben. Die konkreten Schritte sind noch sehr vage.

    09.11.202025 Kommentare
  1. Chrome, AWS, Pyston, 3DMark: Sonst noch was?

    Chrome, AWS, Pyston, 3DMark: Sonst noch was?

    Was am 2. November 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    02.11.20200 Kommentare
  2. NSA: Das Klappern der Juniper-Hintertüren im deutschen 5G-Netz

    NSA: Das Klappern der Juniper-Hintertüren im deutschen 5G-Netz

    Ericsson setzt Juniper-Router im 5G-Bereich ein und ist Ausrüster der Telekom. Auch bei Telefonica gibt es Hinweise auf einen Einsatz. Vodafone dementiert.
    Eine Recherche von Achim Sawall und Moritz Tremmel

    30.10.202051 Kommentare
  3. Backdoor: NSA-Hintertür von anderem Staat ausgenutzt

    Backdoor: NSA-Hintertür von anderem Staat ausgenutzt

    Eine NSA-Hintertür in Netzwerkgeräten von Juniper soll von einem anderen Staat genutzt worden sein. Die NSA will daraus gelernt haben.

    29.10.202036 Kommentare
  4. Handelskrieg: Wer den 5G-Ausschluss von Huawei in Deutschland will

    Handelskrieg: Wer den 5G-Ausschluss von Huawei in Deutschland will

    Ein Bericht auf der Titelseite des Handelsblatts zu Huawei wird von Regierungskreisen zurückgewiesen. Was steckt hinter dem Hin und Her?
    Eine Analyse von Achim Sawall

    30.09.20207 Kommentare
  5. Gerichtsurteile: Wann fristlose Kündigungen für IT-Mitarbeiter rechtens sind

    Gerichtsurteile: Wann fristlose Kündigungen für IT-Mitarbeiter rechtens sind

    Wenn Beschäftigte bei der Internetnutzung nicht aufpassen oder ihre Befugnisse überschreiten, droht unter Umständen die Kündigung. Das gilt auch und vor allem für IT-Fachleute.
    Von Harald Büring

    21.09.2020136 Kommentare
  6. Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben!

    Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben!

    Die EU-Kommission möchte die E2E-Verschlüsselung von Messengern wie Whatsapp mit Uploadfiltern aushebeln. Das gefährdet unsere Demokratie.
    Ein IMHO von Moritz Tremmel

    15.09.202061 Kommentare
  7. Huawei: Der denkbar schlechteste Ort für eine Hintertür

    Huawei: Der denkbar schlechteste Ort für eine Hintertür

    Huaweis Sicherheitschef spricht bei dem Backdoor-Vorwurf im Lawful Intercept Gateway von einem verfrühten Aprilscherz. In dieser Woche hatte die USA auch die Klage gegen Huawei verschärft.

    15.02.202046 Kommentare
  8. Ren Zhengfei: Huawei-Chef bietet No-Backdoor-Vereinbarung an

    Ren Zhengfei: Huawei-Chef bietet No-Backdoor-Vereinbarung an

    Huawei will zusätzlich zur Offenlegung des Quellcodes vertraglich zusichern, dass es keine Hintertüren in seinen 5G-Produkten gibt. Damit wird auf Versuche reagiert, die Entscheidung der Kanzlerin gegen ein Verbot doch noch zurückzurollen.

    06.11.201936 Kommentare
  9. Nach Attentat: Datenschutzbeauftragter kritisiert Hintertüren in Messengern

    Nach Attentat: Datenschutzbeauftragter kritisiert Hintertüren in Messengern

    Es habe nicht am Datenschutz gelegen, dass Terroristen in den vergangenen Jahren nicht aufgehalten wurden, erklärt der Datenschutzbeauftragte Kelber. Derweil streitet die Regierung um Datenschutzabbau und Hintertüren in Messengern. Diese könnten aber auch von Kriminellen genutzt werden, warnt Kelber.

    14.10.201914 Kommentare
  10. Verschlüsselung: Regierungen wollen Backdoors in Facebook für Untersuchungen

    Verschlüsselung: Regierungen wollen Backdoors in Facebook für Untersuchungen

    Facebooks Bemühungen um einen besseren Datenschutz scheinen nicht allen Regierungen zu gefallen. Die USA, Großbritannien und Australien wollen weiterhin Zugriff auf Textnachrichten haben. Das beschütze "unsere Kinder", heißt es in einem Brief an Mark Zuckerberg.

    04.10.20195 Kommentare
  11. Remote Code Execution: Doppelte Hintertür in Webmin

    Remote Code Execution: Doppelte Hintertür in Webmin

    In der Systemkonfigurationssoftware Webmin waren offenbar für über ein Jahr Hintertüren, mit denen sich übers Netz Code ausführen lässt. Den Angreifern gelang es dabei offenbar, die Release-Dateien des Projekts zu manipulieren.

    20.08.201916 Kommentare
  12. Symantec: NSA verlor Hacking-Tools bereits 2016 an China

    Symantec: NSA verlor Hacking-Tools bereits 2016 an China

    Bereits ein Jahr vor der Veröffentlichung der NSA-Hacking-Tools durch The Shadow Brokers soll die Hackergruppe Buckeye ähnliche Software für Angriffe eingesetzt haben. Die Gruppe wird dem chinesischen Ministerium für Staatssicherheit zugeordnet.

    07.05.201910 Kommentare
  13. Cisco: Backdoor in amerikanischen Switches geschlossen

    Cisco: Backdoor in amerikanischen Switches geschlossen

    Es wurde erneut eine Backdoor in Netzwerkhardware gefunden. Dieses Mal trifft es den amerikanischen Hersteller Cisco. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben.

    03.05.201937 Kommentare
  14. Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück

    Telnet: Vodafone und Huawei weisen Hintertür-Bericht zurück

    Bloomberg hat vier Wochen an einem Bericht recherchiert, in dem es um eine angebliche geheime Backdoor in Huaweis Festnetzausrüstung bei Vodafone geht. Vodafone hat den Bericht nun komplett dementiert. Es ging um einen vergessenen Telnet-Zugang.

    30.04.20195 Kommentare
  15. Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden.

    27.03.201911 Kommentare
  16. NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    Mit der Software könnte die NSA richtig Geld verdienen, stattdessen veröffentlicht sie das Reverse-Engineering-Tool Ghidra als freie Software. Eine Backdoor gibt es ausdrücklich nicht, ein Sicherheitsforscher hat aber eine "Bugdoor" gefunden.

    06.03.201943 Kommentare
  17. Kuznyechik/Streebog: Russische Verschlüsselungsalgorithmen infrage gestellt

    Kuznyechik/Streebog: Russische Verschlüsselungsalgorithmen infrage gestellt

    Ein Kryptograph weist darauf hin, dass die sogenannten S-Boxen in russischen Verschlüsselungsstandards eine seltsame Struktur aufweisen und dass nirgendwo erklärt ist, wie es dazu kam. Handelt es sich um eine Hintertür?

    12.02.201929 Kommentare
  18. Western Digital: My-Cloud-Lücke soll nach 1,5 Jahren geschlossen werden

    Western Digital: My-Cloud-Lücke soll nach 1,5 Jahren geschlossen werden

    Das Einsteiger-NAS My Cloud steht seit anderthalb Jahren sperrangelweit offen. Exploits im Internet ermöglichen den passwortlosen Login als Administrator. Western Digital möchte nun Patches liefern.

    20.09.20188 Kommentare
  19. Malware: Hacker missbrauchen Zertifikate von D-Link

    Malware: Hacker missbrauchen Zertifikate von D-Link

    Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt.

    17.07.20182 Kommentare
  20. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo
  21. Festplatten: WD-My-Cloud-NAS-Geräte kommen mit Backdoor-Account

    Festplatten: WD-My-Cloud-NAS-Geräte kommen mit Backdoor-Account

    Wer ein privates NAS aufsetzt, verspricht sich meist mehr Kontrolle über persönliche Daten als in der Cloud. Kritische Sicherheitslücken in Western-Digital-Geräten ermöglichen jedoch Angreifern, sich mit einem Backdoor-Account einzuloggen oder beliebig Dateien hochzuladen.

    15.01.201833 KommentareVideo
  22. Homebrew-System auf Nintendos Switch: Glitch the Switch!

    Homebrew-System auf Nintendos Switch: Glitch the Switch!

    34C3 Bei Nintendos Switch baut Nvidia sich eine eigene Backdoor im Grafikprozessor, und Nintendo mapped den Kernel aus Versehen ausführbar in den Userspace. Trotzdem ist es gar nicht so leicht, eigenen Code zur Ausführung zu bringen - für einen Angriff werden sogar Kondensatoren getauscht.

    29.12.201715 KommentareVideo
  23. Privilege Escalation: MacOS High Sierra ermöglicht Root-Anmeldung ohne Passwort

    Privilege Escalation : MacOS High Sierra ermöglicht Root-Anmeldung ohne Passwort

    Schon wieder ein kritischer Fehler in MacOS High Sierra: Angreifer können sich auf einem entsperrten PC als Administrator einloggen, ohne ein Passwort zu kennen. Es gibt bislang keinen Patch, aber einen einfachen Workaround.

    28.11.2017109 KommentareVideo
  24. Sicherheitslücke: Fortinet vergisst, Admin-Passwort zu prüfen

    Sicherheitslücke: Fortinet vergisst, Admin-Passwort zu prüfen

    Ein peinlicher Fehler bei einem Sicherheitsunternehmen: Fortinets Webmanager hat das Admin-Passwort nicht korrekt geprüft und lässt daher jeden Nutzer mit beliebiger Zeichenfolge in das System. Ein Patch steht bereit.

    24.11.201723 Kommentare
  25. Core-i-Prozessoren: Intel bestätigt gravierende Sicherheitsprobleme in ME

    Core-i-Prozessoren: Intel bestätigt gravierende Sicherheitsprobleme in ME

    Backdoor oder sinnvolle Technik? Die Diskussion um Intels Management Engine dürfte nach dem Bekanntwerden weiterer Sicherheitslücken an Schärfe zunehmen. Bei den meisten Fehlern handelt es sich um Buffer Overflows.

    22.11.201743 Kommentare
  26. DUHK-Angriff: Vermurkster Zufallszahlengenerator mit Zertifizierung

    DUHK-Angriff: Vermurkster Zufallszahlengenerator mit Zertifizierung

    Ein alter Zufallszahlengenerator ist nur dann sicher, wenn ein dafür verwendeter Schlüssel geheimgehalten wird. Doch eine Reihe von Geräten benutzt einfach immer den selben Schlüssel - darunter zehntausende Appliances von Fortinet.

    24.10.201710 Kommentare
  27. Geheimdienste: Wenn Hacker Hacker hacken, scheitert die Attribution

    Geheimdienste: Wenn Hacker Hacker hacken, scheitert die Attribution

    Virus Bulletin 2017 Einen Hack bis zu seinem Ursprung zurückzuverfolgen, gilt im IT-Sicherheitsbereich als schwieriges Geschäft. Neue Forschungen von Kaspersky zeigen, dass die Situation noch verfahrener ist, als bislang angenommen.
    Ein Bericht von Hauke Gierow

    06.10.20177 Kommentare
  28. Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind

    Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind

    Mit Certificate Transparency werden HTTPS-Zertifikate in öffentlichen Logs gespeichert. Das bringt mehr Sicherheit im TLS-Ökosystem, es führt aber auch zu überraschenden Gefahren für Webanwendungen wie Wordpress.
    Von Hanno Böck

    29.07.201746 Kommentare
Gesuchte Artikel
  1. Die Sims 4 Angespielt
    Oberweite, Übergewicht und Emotionen auf Knopfdruck
    Die Sims 4 Angespielt: Oberweite, Übergewicht und Emotionen auf Knopfdruck

    Auch gestandene Shooter-Fans mussten beim Ausprobieren von Die Sims 4 kichern - dank der vielfältigen neuen Möglichkeiten des Editors und des massiven Einsatzes von Gefühlen.
    (Die Sims 4)

  2. Google
    Nik-Software-Plugins um 70 Prozent günstiger
    Google: Nik-Software-Plugins um 70 Prozent günstiger

    Googles Übernahme von Nik Software beschert Käufern der Profi-Bildbearbeitungsplugins einen hohen Rabatt. Bislang kostete die Sammlung aus sechs Programmen über 500 US-Dollar. Wer ein einzelnes Plugin schon vorher lizenziert hat, bekommt das gesamte Paket gar geschenkt.
    (Nik Software)

  3. Android-Smartphone
    Samsungs Galaxy S3 Mini taucht in ersten Shops auf
    Android-Smartphone: Samsungs Galaxy S3 Mini taucht in ersten Shops auf

    Erste Onlineshops in Skandinavien listen das Galaxy S3 Mini von Samsung auf. Es wird erwartet, dass das Android-Smartphone in dieser Woche offiziell vorgestellt wird.
    (S3 Mini)

  4. Blizzard
    Diablo 3 bietet "Global Play" ohne Auktionsgegenstände
    Blizzard: Diablo 3 bietet "Global Play" ohne Auktionsgegenstände

    Die weltweite Community von Diablo 3 besteht aus drei Regionen. Wie Blizzard nun mitteilt, können die Spieler überall antreten - allerdings ohne die Gegenstände, die sie im Gold- und Echtgeld-Auktionshaus zu Hause gekauft haben.
    (Diablo 3 News)

  5. Ice Cream Sandwich
    HTC verteilt Android-4-Update für Sensation XE
    Ice Cream Sandwich: HTC verteilt Android-4-Update für Sensation XE

    Das Sensation XE von HTC erhält ab sofort das Update auf Android 4 alias Ice Cream Sandwich. Wie das Sensation läuft das Sensation XE nach dem Update nicht mit dem aktuellen Sense 4.0, das es vorerst nur für die One-Modelle von HTC gibt.
    (Android 4)

  6. FXI Cotton Candy
    PC im USB-Stick
    FXI Cotton Candy: PC im USB-Stick

    Ende 2011 wurde der FXI Cotton Candy erstmals gezeigt. Es ist ein Miniaturrechner von der Größe eines USB-Sticks. Nun läuft seine Produktion an. Vorbestellungen werden bereits angenommen.
    (Cotton Candy)

  7. Kostenlose Profi-Photoshopfilter zum Download
    Kostenlose Profi-Photoshopfilter zum Download

    Onone Software hat eine kostenlose Version der Photoshop-Filtersammlung Phototool 2 vorgestellt. Darin sind fotografische Effekte enthalten, die es dem Nutzer einfach machen, typische Laboreffekte nachzubilden.
    (Photoshop Filter)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #