Abo
Anzeige

Backdoor

Artikel
  1. Geheimdienste: Wenn Hacker Hacker hacken, scheitert die Attribution

    Geheimdienste: Wenn Hacker Hacker hacken, scheitert die Attribution

    Virus Bulletin 2017 Einen Hack bis zu seinem Ursprung zurückzuverfolgen, gilt im IT-Sicherheitsbereich als schwieriges Geschäft. Neue Forschungen von Kaspersky zeigen, dass die Situation noch verfahrener ist, als bislang angenommen.
    Ein Bericht von Hauke Gierow

    06.10.20177 Kommentare

  2. Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind

    Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind

    Mit Certificate Transparency werden HTTPS-Zertifikate in öffentlichen Logs gespeichert. Das bringt mehr Sicherheit im TLS-Ökosystem, es führt aber auch zu überraschenden Gefahren für Webanwendungen wie Wordpress.
    Von Hanno Böck

    29.07.201746 Kommentare

  3. Single Sign-on: Daimler und Springer wollen Generalschlüssel fürs Internet

    Single Sign-on: Daimler und Springer wollen Generalschlüssel fürs Internet

    Mit einem Generalschlüssel fürs Internet meint eine Allianz deutscher Unternehmen keine Backdoor in Krypto, sondern ein Single-Sign-on-Verfahren. Dies soll besonders sicher sein, technische Details gibt es bislang aber nicht.

    08.05.201750 Kommentare

Anzeige
  1. USB-Sticks: IBM liefert Installationsmedien mit Malware aus

    USB-Sticks: IBM liefert Installationsmedien mit Malware aus

    Vom USB-Stick auf das Betriebssystem: Eine Schadsoftware verteilt sich von IBM-Produkten selbstständig. Betroffen sind die mitgelieferten Sticks mehrerer Storwize-Geräte. IBM rät, den USB-Stick zu formatieren oder gleich zu zerstören.

    04.05.201716 Kommentare

  2. Messenger: Whatsapp startet eine Form von Zwei-Faktor-Authentifizierung

    Messenger: Whatsapp startet eine Form von Zwei-Faktor-Authentifizierung

    Mit einem sechsstelligen Code können Nutzer künftig ihren Whatsapp-Account gegen Übernahmen absichern. Die Nutzung von Authenticator-Apps ist nicht vorgesehen und wäre in vielen Fällen auch nicht sehr sinnvoll.

    10.02.201713 Kommentare

  3. US-Justizminister: Trumps Wunschkandidat will Verschlüsselung überwinden

    US-Justizminister: Trumps Wunschkandidat will Verschlüsselung überwinden

    Noch ist unklar, wie sich US-Präsident Trump im Streit über die Verschlüsselung von Kommunikation verhält. Sein designierter Justizminister Sessions hat sich inzwischen detaillierter geäußert.

    25.01.201725 Kommentare

  1. Angebliche Backdoor: Kryptographen kritisieren Whatsapp-Bericht des Guardian

    Angebliche Backdoor: Kryptographen kritisieren Whatsapp-Bericht des Guardian

    Die Diskussion um die angebliche Backdoor in Whatsapp reißt nicht ab. Bekannte Sicherheitsforscher wie Bruce Schneier kritisieren die Berichterstattung des Guardian als unverantwortlich - und vergleichen die Autoren mit Impfgegnern.

    20.01.201760 Kommentare

  2. Schlüsselaustausch: Aufregung um angebliche Whatsapp-Backdoor

    Schlüsselaustausch  : Aufregung um angebliche Whatsapp-Backdoor

    Hat Whatsapp eine Backdoor? Das behaupten zumindest ein Sicherheitsforscher und der Guardian. Tatsächlich könnte es auch eine weniger spektakuläre Erklärung geben.
    Von Hauke Gierow

    13.01.2017107 Kommentare

  3. Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

    Android-Backdoor: Schwere Sicherheitslücke in China-Handys entdeckt

    In der Firmware chinesischer Billig-Handys haben Sicherheitsexperten erstaunliche Lücken entdeckt. Selbst ohne ausgefeilte Angriffsmethoden hätten Millionen Android-Handys gehackt werden können.

    20.11.2016101 Kommentare

  1. Shadow Brokers: Zahlreiche Uniserver von NSA-Hackern infiziert

    Shadow Brokers: Zahlreiche Uniserver von NSA-Hackern infiziert

    Wie arbeitet die NSA? Einige Antworten darauf könnte eine erneute Veröffentlichung der Shadow Brokers geben. Offenbar infiziert die Behörde gezielt Server in den Netzwerken von Universitäten und Unternehmen.

    31.10.201619 Kommentare

  2. Sicherheit: Joomla-Lücke könnte absichtlich platziert worden sein

    Sicherheit: Joomla-Lücke könnte absichtlich platziert worden sein

    Eine Sicherheitslücke in Joomla bestand seit vielen Jahren, doch ein Bug verhinderte, dass man sie ausnutzen konnte. Dann wurde der Bug gefixt - ohne dass das Sicherheitsproblem entdeckt wurde. Absicht oder nicht?

    29.10.201622 Kommentare

  3. DSA und Diffie Hellman: Primzahlen können Hintertür enthalten

    DSA und Diffie Hellman: Primzahlen können Hintertür enthalten

    Kryptographen ist es gelungen, einen Primzahlparameter für DSA und Diffie-Hellman zu erstellen, der eine geheime Hintertür enthält. Diskutiert wurde diese Möglichkeit schon vor 25 Jahren, doch trotz der Gefahr für die Sicherheit von Verschlüsselungen wurden oft keine Gegenmaßnahmen ergriffen.

    12.10.201615 Kommentare

  1. Kaspersky: Neue Malware installiert Hintertüren auf Macs

    Kaspersky: Neue Malware installiert Hintertüren auf Macs

    Malware gibt es auch für Mac-Nutzer. Kaspersky hat die OS-X-Variante einer Backdoor-Software entdeckt, die auch für Windows und Linux existiert. Angreifer können damit Tastaturanschläge protokollieren und gezielt nach Dateien suchen.

    09.09.201650 Kommentare

  2. Schlüsselaustausch: Eine Backdoor für Diffie Hellman

    Schlüsselaustausch: Eine Backdoor für Diffie Hellman

    Der Diffie-Hellman-Schlüsselaustausch ist sicher - wenn die Parameter korrekt gewählt sind. Doch was passiert, wenn es einem Angreifer gelingt, fehlerhafte Parameter einzuschleusen? David Wong ist es gelungen, damit eine sogenannte Nobus-Hintertür zu erzeugen.

    08.08.201612 Kommentare

  3. Patchday: Sicherheitslücke lässt Drucker Malware verteilen

    Patchday: Sicherheitslücke lässt Drucker Malware verteilen

    Ein Fehler in der Druckerverwaltung von Windows ermöglicht es, Schadcode im Netzwerk zu verteilen und mit Systemberechtigung auszuführen. Diese und andere Lücken hat Microsoft heute gepatcht.

    13.07.20165 Kommentare

  1. Mikko Hypponen: "Microsoft ist nicht mehr scheiße"

    Mikko Hypponen: "Microsoft ist nicht mehr scheiße"

    Sicherheitsfirmen sind in der Community oft nicht wohlgelitten. Mikko Hypponen von F-Secure spricht im Interview über Vertrauen und Privatsphäre und Bankentrojaner im Weltall - und erklärt, warum Microsoft nicht mehr scheiße ist.
    Ein Interview von Hauke Gierow

    21.06.2016210 Kommentare

  2. Trend Micro: Sicherheitsfirma findet trojanisierte Teamviewer-Versionen

    Trend Micro  : Sicherheitsfirma findet trojanisierte Teamviewer-Versionen

    Wurde Teamviewer gehackt oder nicht? In den vergangenen Wochen beschwerten sich Hunderte Nutzer über Kriminelle, die über Teamviewer Konten plünderten. Der Hersteller selbst verwies auf schlechte Passwörter - eine Sicherheitsfirma hat jetzt eine weitere Idee.

    16.06.201621 Kommentare

  3. Spionage im US-Wahlkampf: Hacker interessieren sich für Trumps Geheimnisse

    Spionage im US-Wahlkampf: Hacker interessieren sich für Trumps Geheimnisse

    Wie Watergate, nur digital und vermutlich aus dem Ausland: Hacker haben die Netzwerke der US-Präsidentschaftsbewerber angegriffen und konnten Recherchen der Demokraten über Donald Trump entwenden. Die Angreifer sollen aus Russland kommen.

    15.06.201614 Kommentare

  4. Ransomware: Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

    Ransomware  : Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

    Der Verfassungsschutz in Sachsen-Anhalt hat ein Trojaner-Problem. Mehrere Arbeitsplatzrechner wurden mit Ransomware verschlüsselt, außerdem wurde ein Backdoor-Trojaner gefunden. Die Grünen fordern Aufklärung.

    30.04.201658 Kommentare

  5. US-Cryptowars: "Backdoors sind der Pfad zur Hölle"

    US-Cryptowars: "Backdoors sind der Pfad zur Hölle"

    RSA 2016 Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten.

    03.03.20165 Kommentare

  6. Streit mit FBI: Apple will in seinem Code nicht lügen

    Streit mit FBI: Apple will in seinem Code nicht lügen

    Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.
    Von Hauke Gierow

    26.02.2016117 Kommentare

  7. Security: Backdoor in Linux-Mint-ISOs

    Security: Backdoor in Linux-Mint-ISOs

    Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.

    22.02.201632 Kommentare

  8. Blizzard: Hearthstone-Cheat-Tools verteilen Malware

    Blizzard: Hearthstone-Cheat-Tools verteilen Malware

    Wer sich in Hearthstone durch Tools Vorteile verschaffen will, sollte vorsichtig sein. Denn einerseits blockt Blizzard Spieler, die cheaten. Und andererseits kommen einige Programme mit unerwünschter Zusatzsoftware: Malware, die die Webcam anschaltet und einen Keylogger aktiviert.

    10.02.201613 Kommentare

  9. Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar

    Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar

    Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein.

    03.02.201610 Kommentare

  10. Fortinet: Mehr Hintertüren, mehr Patches

    Fortinet: Mehr Hintertüren, mehr Patches

    Erst in der vergangenen Woche war bekanntgeworden, dass einige Fortinet-Firewall-Produkte einen Zugang mit Standardpasswörtern ermöglichen. Jetzt hat das Unternehmen seine eigenen Produkte analysiert - und weitere verwundbare Geräte gefunden.

    25.01.20165 Kommentare

  11. AMX-Konferenzsysteme: Hintertür für Black Widow und Batman

    AMX-Konferenzsysteme: Hintertür für Black Widow und Batman

    Erneut gerät eine Firma in den Verdacht, Hintertüren in Produkte eingebaut zu haben. Geräte der Firma AMX, die Technikausstattung für Konferenzräume entwickelt, enthielten versteckte Administratoraccounts mit Namen aus der Comicwelt.

    22.01.20168 Kommentare

  12. BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

    BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

    IT-Systeme sind in diesem Jahr unsicherer geworden. Das BSI warnt in seinem Lagebericht vor vermehrten Softwarelücken, aber auch vor Gefahren durch manipulierte Hardware. Ein besonderer Schutz gegen IT-Angriffe von Terroristen sei nicht nötig, sagte der Innenminister.

    19.11.20152 Kommentare

  13. Verschlüsselung: US-Regierung verzichtet auf Hintertüren

    Verschlüsselung: US-Regierung verzichtet auf Hintertüren

    IT-Firmen in den USA werden nun doch nicht gezwungen, Hintertüren in Verschlüsselung einzubauen. Doch FBI und NSA bohren weiter Löcher in gesicherte Kommunikation.

    12.10.201526 Kommentare

  14. Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Cryptowar: Hintertür für verschlüsselte Smartphone-Daten gesucht

    Experten haben im Auftrag der US-Regierung darüber nachgedacht, wie Behörden Zugang zu verschlüsselten Daten auf Smartphones bekommen können - und vier Optionen entwickelt. Doch alle bringen große technische Probleme mit sich.

    25.09.201518 Kommentare

  15. SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

    SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

    Router von Cisco sind weltweit von Hackern mit einer spezialisierten Firmware angegriffen worden. Fireeye vermutet hinter den Angriffen staatliche Akteure wie Geheimdienste, nennt aber keine Namen.

    16.09.20154 Kommentare

  16. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  17. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  18. SAP National Security Services: SAP dementiert NSA-Backdoor in seiner Software

    SAP National Security Services: SAP dementiert NSA-Backdoor in seiner Software

    SAP arbeitet offenbar über seine US-Firma SAP National Security Services (NS2) eng mit der NSA zusammen. Es gebe aber "keine Hintertüren in SAP-Technik", sagt Firmenchef Bill McDermott. Doch darum geht es auch gar nicht.

    19.03.201540 Kommentare

  19. Malware: DDoS-Trojaner für Linux entdeckt

    Malware: DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  20. Softwaresicherheit: Vertrauen durch reproduzierbare Build-Prozesse

    Softwaresicherheit: Vertrauen durch reproduzierbare Build-Prozesse

    Fosdem 2015 Freie Software wirbt mit dem Versprechen, dass jeder den Quellcode prüfen kann. Doch wie kann garantiert werden, dass die verteilte Software wirklich aus den angegebenen Quellen stammt? Debian will hierfür reproduzierbare Build-Prozesse einführen.

    02.02.201515 Kommentare

  21. Malware: Manipulierte Binaries im Tor-Netzwerk

    Malware: Manipulierte Binaries im Tor-Netzwerk

    Security-Experten haben die Verbreitung manipulierter Windows-Dateien im Tor-Netzwerk entdeckt, die mit Malware infiziert sind. Der Exit-Server ist inzwischen auf der schwarzen Liste, ein vollkommener Schutz ist das jedoch nicht.

    27.10.20147 Kommentare

  22. Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Kaspersky Lab: Diebe spielen Malware über CD-Laufwerk auf Geldautomaten

    Geldautomaten von NCR haben ein CD-Laufwerk, über das sich Schadcode installieren lässt. So wurden weltweit Geldbeträge in Millionenhöhe erbeutet, berichtet Kaspersky Lab.

    07.10.201457 Kommentare

  23. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare

  24. RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    Kaspersky und Citizen Lab haben einen Staatstrojaner für mobile Endgeräte gefunden, der aktiv eingesetzt wird. Die mobilen RCS-Trojaner können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen und die Kommunikation überwachen.

    24.06.2014178 Kommentare

  25. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201422 Kommentare

  26. Geheimdienstreform: NSA bekommt kein Geld für Hintertüren mehr

    Geheimdienstreform: NSA bekommt kein Geld für Hintertüren mehr

    Mit einem Zusatz zum US-Verteidigungshaushalt sollen die Möglichkeiten der Geheimdienste, Backdoors in Hardware und Software einzubauen, zumindest vorübergehend eingeschränkt werden. Ein direktes Verbot ist dies aber nicht.

    20.06.20144 Kommentare

  27. Port 32764: Netgear will angebliche Router-Lücke schließen

    Port 32764: Netgear will angebliche Router-Lücke schließen

    Trotz eines Patches sollen Netgear-Router weiterhin eine Sicherheitslücke aufweisen. Das Unternehmen will die Vorwürfe prüfen und notfalls weitere Updates bereitstellen.

    23.04.20148 Kommentare

  28. DSL-Router: Netgear hat Backdoor offenbar nur versteckt

    DSL-Router: Netgear hat Backdoor offenbar nur versteckt

    Mehrere Monate hat Netgear gebraucht, um einen offenen Port in einigen WLAN-Routern zu schließen. Doch anstatt die Lücke zu schließen, wurde sie möglicherweise nur gut versteckt.

    22.04.201433 Kommentare

  29. DSL-Router: Netgear schließt endlich Hintertür zu Port 32764

    DSL-Router: Netgear schließt endlich Hintertür zu Port 32764

    Die Backdoor, die der Reverse Engineer Eloi Vanderbeken auf Port 32764 von verschiedenen DSL-Routern fand, soll bei Netgear geschlossen sein. Ein Patch steht als Firmware Version 1.1.00.48 für den Router DGN1000 bereit.

    08.04.20140 Kommentare

  30. Sicherheit: Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Sicherheit: Zweifel an Gefahr der Backdoor in Samsungs Galaxy-Geräten

    Die kürzlich bekanntgewordene Backdoor in einigen Galaxy-Geräten von Samsung hat Widerspruch bei Sicherheitsspezialisten ausgelöst. Demnach ist die reale Sicherheitsgefahr sehr gering und es wird vermutet, dass die Backdoor nur eine Rolle spielt, wenn das Gerät mit einer veralteten Firmware läuft.

    14.03.201427 Kommentare

  31. Samsung: Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    Samsung: Galaxy-Geräte haben eine Backdoor im Modem-Prozessor

    In mehreren Smartphones und Tablets aus Samsungs Galaxy-Modellreihe wurde eine Backdoor im Modem-Prozessor entdeckt. Diese könnte von Angreifern dazu verwendet werden, auf die Daten auf dem Smartphone oder Tablet zuzugreifen oder auch Daten zu verändern, um so Schadsoftware zu verbreiten.

    13.03.201464 Kommentare

  32. Sicherheitslücken: Wo kommen die Löcher in den Routern her?

    Sicherheitslücken: Wo kommen die Löcher in den Routern her?

    In den vergangenen Monaten häufen sich Berichte über Sicherheitslücken bei Routern. Nicht nur die NSA, auch kriminelle Hacker können offenbar problemlos in viele Geräte eindringen. Muss das so sein?

    04.03.201476 Kommentare

  33. RSA-Security-Chef: Coviello verteidigt Zusammenarbeit mit der NSA

    RSA-Security-Chef: Coviello verteidigt Zusammenarbeit mit der NSA

    Der Chef des Sicherheitsunternehmens RSA Security, Art Coviello, hat die Zusammenarbeit mit der NSA bestätigt und gleichzeitig verteidigt. RSA Security sei nicht die einzige Firma, die mit dem US-Geheimdienst zusammenarbeite.

    26.02.201411 Kommentare

  34. The Moon: Wurm befällt Linksys-Router und verbreitet sich darüber

    The Moon  : Wurm befällt Linksys-Router und verbreitet sich darüber

    Security-Experten haben einen "The Moon" genannten Wurm entdeckt, der sich in Routern von Linksys einnistet. Über diese Geräte versucht das Programm, weitere Router zu infizieren. Woher die Software stammt und welchen Zweck sie haben soll, liegt noch im Dunklen.

    14.02.201412 Kommentare

  35. Schadsoftware für Mac, Windows und Linux: Java-Bot geht sie alle an

    Schadsoftware für Mac, Windows und Linux: Java-Bot geht sie alle an

    Kaspersky hat einen Cross-Plattform-Java-Bot entdeckt, der erfolgreich eine gefährliche Java-Sicherheitslücke ausnutzt, die bereits vor einem halben Jahr geschlossen wurde. Das Betriebssystem ist dabei weitgehend egal. Anwender sollten veraltete Java-Versionen nicht betreiben.

    29.01.2014137 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
Anzeige

Verwandte Themen
Crypto Wars, 27C3, Diffie-Hellman, Joomla, F-Secure, Apple vs. FBI, Perfect Forward Secrecy, NIST, Eset, RSA Security, Kaspersky, Router-Lücke, Elliptische Kurven, Linksys

Gesuchte Artikel
  1. Kostenlose Profi-Photoshopfilter zum Download
    Kostenlose Profi-Photoshopfilter zum Download

    Onone Software hat eine kostenlose Version der Photoshop-Filtersammlung Phototool 2 vorgestellt. Darin sind fotografische Effekte enthalten, die es dem Nutzer einfach machen, typische Laboreffekte nachzubilden.
    (Photoshop Filter)

  2. FXI Cotton Candy
    PC im USB-Stick
    FXI Cotton Candy: PC im USB-Stick

    Ende 2011 wurde der FXI Cotton Candy erstmals gezeigt. Es ist ein Miniaturrechner von der Größe eines USB-Sticks. Nun läuft seine Produktion an. Vorbestellungen werden bereits angenommen.
    (Cotton Candy)

  3. Ice Cream Sandwich
    HTC verteilt Android-4-Update für Sensation XE
    Ice Cream Sandwich: HTC verteilt Android-4-Update für Sensation XE

    Das Sensation XE von HTC erhält ab sofort das Update auf Android 4 alias Ice Cream Sandwich. Wie das Sensation läuft das Sensation XE nach dem Update nicht mit dem aktuellen Sense 4.0, das es vorerst nur für die One-Modelle von HTC gibt.
    (Android 4)

  4. Blizzard
    Diablo 3 bietet "Global Play" ohne Auktionsgegenstände
    Blizzard: Diablo 3 bietet "Global Play" ohne Auktionsgegenstände

    Die weltweite Community von Diablo 3 besteht aus drei Regionen. Wie Blizzard nun mitteilt, können die Spieler überall antreten - allerdings ohne die Gegenstände, die sie im Gold- und Echtgeld-Auktionshaus zu Hause gekauft haben.
    (Diablo 3 News)

  5. Android-Smartphone
    Samsungs Galaxy S3 Mini taucht in ersten Shops auf
    Android-Smartphone: Samsungs Galaxy S3 Mini taucht in ersten Shops auf

    Erste Onlineshops in Skandinavien listen das Galaxy S3 Mini von Samsung auf. Es wird erwartet, dass das Android-Smartphone in dieser Woche offiziell vorgestellt wird.
    (S3 Mini)

  6. Google
    Nik-Software-Plugins um 70 Prozent günstiger
    Google: Nik-Software-Plugins um 70 Prozent günstiger

    Googles Übernahme von Nik Software beschert Käufern der Profi-Bildbearbeitungsplugins einen hohen Rabatt. Bislang kostete die Sammlung aus sechs Programmen über 500 US-Dollar. Wer ein einzelnes Plugin schon vorher lizenziert hat, bekommt das gesamte Paket gar geschenkt.
    (Nik Software)

  7. Die Sims 4 Angespielt
    Oberweite, Übergewicht und Emotionen auf Knopfdruck
    Die Sims 4 Angespielt: Oberweite, Übergewicht und Emotionen auf Knopfdruck

    Auch gestandene Shooter-Fans mussten beim Ausprobieren von Die Sims 4 kichern - dank der vielfältigen neuen Möglichkeiten des Editors und des massiven Einsatzes von Gefühlen.
    (Die Sims 4)


RSS Feed
RSS FeedBackdoor

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige