Abo
Anzeige

Black Hat

Artikel
  1. Minix: Fehler in Intel ME ermöglicht Codeausführung

    Minix: Fehler in Intel ME ermöglicht Codeausführung

    Erneut soll es eine Sicherheitslücke in Intels Management Engine (ME) geben. Experten ist es nach eigenen Angaben gelungen, unsignierten Code auszuführen und Sicherheitsmechanismen zu umgehen.

    22.09.201719 KommentareVideo

  1. Arduino: Krimineller hackte Hunderte Hoteltüren

    Arduino: Krimineller hackte Hunderte Hoteltüren

    Eine Einbruchsserie in Hotels in den USA im Jahr 2012 war offenbar umfangreicher als bislang angenommen. Der inzwischen in Haft sitzende Mann hat offenbar Zimmer in über 100 Hotels mit einem selbst gebauten Gerät auf Arduino-Basis geöffnet.

    31.08.201715 Kommentare

  2. Wanna Cry: Hacker Marcus Hutchins plädiert auf nicht schuldig

    Wanna Cry: Hacker Marcus Hutchins plädiert auf nicht schuldig

    "Nicht schuldig" - so sieht der Hacker Marcus Hutchins sich selbst. Er habe nicht an der Entwicklung des Bankentrojaners Kronos mitgewirkt. Bis zur Gerichtsverhandlung darf Hutchins nun das Internet nutzen und in den USA umziehen.

    15.08.20172 Kommentare

Anzeige
  1. Malwaretech Blog: Marcus Hutchins soll auf Kaution freikommen

    Malwaretech Blog: Marcus Hutchins soll auf Kaution freikommen

    Der in den USA inhaftierte britische Hacker soll vorerst auf Kaution freikommen. Weil seine Bekannten das nötige Geld nicht am Freitag aufbringen konnten, musste er das Wochenende in Haft verbringen.

    07.08.20173 Kommentare

  2. Verhaftung nach Black Hat: Wanna-Cry-Hacker soll Bankingtrojaner entwickelt haben

    Verhaftung nach Black Hat  : Wanna-Cry-Hacker soll Bankingtrojaner entwickelt haben

    Ein britischer Sicherheitsforscher und Hacker ist in den USA verhaftet worden. Der 23-Jährige hatte unabsichtlich dazu beigetragen, die Ausbreitung von Wanna Cry zu verlangsamen. Er soll an der Entwicklung des Kronos-Bankentrojaners beteiligt gewesen sein.

    03.08.201758 Kommentare

  3. Websicherheit: Server mit HTTP-Headern verwirren

    Websicherheit: Server mit HTTP-Headern verwirren

    Black Hat 2017 Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren.

    31.07.20170 Kommentare

  1. Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln

    Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln

    Black Hat 2017 Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln.

    29.07.201710 Kommentare

  2. Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

    Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

    Black Hat 2017 Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden.

    28.07.201717 Kommentare

  3. Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck

    Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck

    Black Hat 2017 Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen.

    27.07.201715 Kommentare

  1. Geldwäsche: Mutmaßlicher Betreiber von BTC-e angeklagt und festgenommen

    Geldwäsche: Mutmaßlicher Betreiber von BTC-e angeklagt und festgenommen

    Die Plattform BTC-e soll für Geldwäsche und kriminelle Zwecke genutzt worden sein. Der mutmaßliche Betreiber der Bitcoin-Börse soll außerdem mit dem Hack von Mt. Gox in Verbindung stehen und wurde in Griechenland festgenommen.

    27.07.20175 Kommentare

  2. Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen.

    25.07.201715 Kommentare

  3. IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

    IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

    Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen.
    Eine Analyse von Hauke Gierow

    28.12.201652 Kommentare

  1. Linux unter Windows 10: Neues Einfallstor für Schadsoftware

    Linux unter Windows 10: Neues Einfallstor für Schadsoftware

    Das Linux-Subsystem in Windows 10 ist ein mögliches Angriffsziel für Schadsoftware. Dabei kommt die Gefahr weniger von schadhaften Linux-Programmen, sondern von Windows-Malware, die installierte Linux-Anwendungen manipulieren.

    09.08.201679 Kommentare

  2. iOS: Apple bietet bis zu 200.000 US-Dollar für Bugs

    iOS: Apple bietet bis zu 200.000 US-Dollar für Bugs

    Black Hat 2016 Nach langem Warten hat jetzt auch Apple ein Bug-Bounty-Programm. Das gab Apple-Manager Ivan Krstić auf der Black Hat 2016 bekannt. Unter einer Voraussetzung verdoppelt das Unternehmen die maximale Auszahlung von 200.000 US-Dollar sogar.

    05.08.20161 Kommentar

  3. Geldautomaten: Forscher kopieren Chipkarten mit dünnen Lesegeräten

    Geldautomaten: Forscher kopieren Chipkarten mit dünnen Lesegeräten

    Black Hat 2016 Sind Bankkarten mit Chip und Pin doch nicht so sicher, wie immer behauptet? Mit Hilfe sogenannter Shimmer soll es möglich sein, EMV-Bankkarten auszulesen und Geldautomaten zu plündern.

    04.08.201616 Kommentare

  1. Phishing-Studie: Neugier siegt über Sicherheitsbedenken

    Phishing-Studie: Neugier siegt über Sicherheitsbedenken

    Black Hat 2016 Allen Warnungen und Sicherheitsvorkehrungen zum Trotz: Nutzer lassen sich sehr leicht auf eine Webseite locken, wenn die Phishing-Mail verführerisch genug klingt. Das sollte Auswirkungen auf die Sicherheitsarchitektur haben, fordern Forscher.

    04.08.201618 Kommentare

  2. HEIST: Timing- und Kompressionsangriff auf TLS

    HEIST: Timing- und Kompressionsangriff auf TLS

    Black Hat 2016 Durch die geschickte Kombination eines Timing-Angriffs in Javascript und der bereits bekannten Breach-Attacke ist es möglich, Geheimnisse in TLS-Verbindungen zu entschlüsseln. Anders als früher ist dafür kein Man-in-the-Middle-Angriff nötig.

    04.08.201611 Kommentare

  3. Unsichere SMS-Authentifizierung: Telegram-Accounts in Iran offenbar gehackt

    Unsichere SMS-Authentifizierung: Telegram-Accounts in Iran offenbar gehackt

    Black Hat 2016 Der Messengerdienst Telegram gilt vielen als sichere Alternative zu Whatsapp. Doch es ist durchaus möglich, Sicherheitsvorkehrungen auszuhebeln und an Accounts zu gelangen.

    03.08.201610 Kommentare

  4. Black Hat 2016: Neuer Angriff schafft Zugriff auf Klartext-URLs trotz HTTPS

    Black Hat 2016: Neuer Angriff schafft Zugriff auf Klartext-URLs trotz HTTPS

    Besonders in öffentlichen Netzwerken schützen verschlüsselte HTTPS-Verbindungen davor, dass Admins oder gar andere Nutzer im gleichen Netz den eigenen Datenverkehr belauschen. Dieser Schutz ist offenbar löchrig - und zwar auf fast allen Browsern und Betriebssystemen.

    27.07.201649 Kommentare

  5. Patchday: Microsoft behebt Sicherheitslücke aus Windows-95-Zeiten

    Patchday: Microsoft behebt Sicherheitslücke aus Windows-95-Zeiten

    Alle Windows-Versionen seit 95 haben eine Sicherheitslücke, die die Manipulation des Datenverkehrs ermöglichen soll. Microsoft bezeichnet das Problem nicht als kritisch, der Entdecker sieht es anders - und will auf der Black Hat mehr verraten.

    15.06.2016129 Kommentare

  6. Kaspersky-Analyse: Fast jeder Geldautomat lässt sich kapern

    Kaspersky-Analyse: Fast jeder Geldautomat lässt sich kapern

    Immer wieder gibt es Berichte über gehackte Geldautomaten. In einer ausführlichen Analyse macht Kaspersky eine ganze Reihe von Sicherheitsdefiziten dafür verantwortlich.

    28.04.201641 Kommentare

  7. Actionkameras im Test: Viermal 4k

    Actionkameras im Test: Viermal 4k

    Weihnachten naht und die Preise für Actionkameras sinken. Wir haben ausgiebig getestet, für wen sich welches 4k-fähige Modell lohnt.
    Von Martin Wolf

    17.12.201525 KommentareVideo

  8. Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte.

    16.11.201511 Kommentare

  9. Websicherheit: Datenleck durch dynamische Skripte

    Websicherheit: Datenleck durch dynamische Skripte

    Moderne Webseiten erstellen häufig dynamischen Javascript-Code. Wenn darin private Daten enthalten sind, können fremde Webseiten diese auslesen. Bei einer Untersuchung von Sicherheitsforschern war ein Drittel der untersuchten Webseiten von diesem Problem betroffen.

    14.11.201525 Kommentare

  10. ProxySG: Einblick ins Betriebssystem von Blue Coat

    ProxySG: Einblick ins Betriebssystem von Blue Coat

    Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR.

    13.11.20152 Kommentare

  11. Jackpotting: Geldautomaten in Deutschland mit USB-Stick ausgeräumt

    Jackpotting  : Geldautomaten in Deutschland mit USB-Stick ausgeräumt

    Seit 2010 ist das Plündern von Geldautomaten per USB-Stick bekannt. In Deutschland wurde nun erstmals ein Täter dabei gefilmt, wie er zwei Automaten an einem Tag ausräumte.

    29.10.2015149 Kommentare

  12. Autonomes Fahren: Wozu das Auto im Internet verkehrt

    Autonomes Fahren: Wozu das Auto im Internet verkehrt

    Es ist ein Paradox: Autonome Autos müssen auch ohne Netzverbindung unfallfrei fahren, sollen aber mit internetbasierten Diensten vollgestopft werden. Mit solchen Sicherheitsfunktionen steigt aber die Gefahr von gefährlichen Hacks.
    Von Friedhelm Greis

    07.09.201553 KommentareVideo

  13. Corvette per SMS manipuliert: Die Anleitung zum Autohack

    Corvette per SMS manipuliert: Die Anleitung zum Autohack

    US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.

    12.08.20152 Kommentare

  14. Schwachstellen: Fingerabdruckklau leicht gemacht

    Schwachstellen: Fingerabdruckklau leicht gemacht

    Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.

    10.08.201542 Kommentare

  15. Security: SIM-Karten erfolgreich geklont

    Security: SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare

  16. Kryptographie: Rechenfehler mit großen Zahlen

    Kryptographie: Rechenfehler mit großen Zahlen

    Black Hat 2015 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.

    07.08.201524 Kommentare

  17. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare

  18. Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Black Hat 2015 Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.

    07.08.20158 Kommentare

  19. Security: Zurück zu den Hacker-Ursprüngen

    Security: Zurück zu den Hacker-Ursprüngen

    Black Hat 2015 Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

    06.08.20155 Kommentare

  20. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare

  21. Thunderbolt: Thunderstrike 2 lässt sich aus der Ferne installieren

    Thunderbolt: Thunderstrike 2 lässt sich aus der Ferne installieren

    Black Hat 2015 Die Thunderbolt-Schnittstelle lässt sich nach wie vor nutzen, um Schädlinge zu übertragen. Die Entdecker der Schwachstelle haben eine neue Variante ihres Angriffs Thunderstrike entwickelt. Er lässt sich jetzt auch aus der Ferne starten.

    04.08.20152 Kommentare

  22. Security: Gehacktes Scharfschützengewehr schießt daneben

    Security: Gehacktes Scharfschützengewehr schießt daneben

    Black Hat 2015 Die "Smart Rifles" der Firma Tracking Point lassen sich einfach per WLAN manipulieren. Mit falschen Eingaben schießen sie auf Ziele, die der Schütze gar nicht im Visier hat.

    30.07.201535 KommentareVideo

  23. IT-Sicherheit: Fehler in Android könnte Millionen Geräte gefährden

    IT-Sicherheit: Fehler in Android könnte Millionen Geräte gefährden

    Black Hat 2015 Laut einem IT-Sicherheitsforscher lassen sich fast alle im Umlauf befindlichen Geräte vergleichsweise einfach in Wanzen verwandeln. Details gibt es noch nicht, es soll aber mehrere Schwachstellen in Androids Stagefright-Framework geben.

    28.07.201530 Kommentare

  24. Autosteuerung gehackt: Fiat Chrysler schließt gefährliche Sicherheitslücke

    Autosteuerung gehackt  : Fiat Chrysler schließt gefährliche Sicherheitslücke

    Über das Internet können Hacker das Uconnect-System von Fiat Chrysler übernehmen. Selbst die Lenkung und die Bremsen lassen sich damit manipulieren. Europäische Autos sind offenbar nicht betroffen.

    21.07.201541 Kommentare

  25. Security: Unverschlüsselte App-Updates gefährden Samsungs Smartphones

    Security  : Unverschlüsselte App-Updates gefährden Samsungs Smartphones

    Wenn Apps ihre Aktualisierungen unverschlüsselt abholen, sind sie leicht zu manipulieren. Vor allem bei systemnahen Anwendungen ist das ein gravierendes Problem, wie ein aktueller Fall belegt, der vor allem die Galaxy-Reihe von Samsung betrifft.

    17.06.201521 Kommentare

  26. Verschlüsselung: Kryptographen zeigen neue Angriffe gegen RC4

    Verschlüsselung: Kryptographen zeigen neue Angriffe gegen RC4

    Eine bislang wenig beachtete Schwäche von RC4 nutzt der Kryptograph Itsik Mantin für seine neue Angriffsmethode. Ein weiterer kürzlich vorgestellter Angriff betrifft IMAP-Verbindungen.

    26.03.20150 Kommentare

  27. Cantact: Open-Source-Platine für Auto-Hacker

    Cantact: Open-Source-Platine für Auto-Hacker

    Die kleine Platine Cantact samt Software soll das Abgreifen und Analysieren der Daten vereinfachen, die über den CAN-Bus in Fahrzeugen laufen. Cantact soll zwischen 60 und 100 US-Dollar kosten, das Platinenlayout und die Software sind aber auch frei erhältlich.

    26.03.20154 Kommentare

  28. Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Du kennst dich in IT-Sicherheitsfragen aus und willst viele Leser über Lücken, Hacks und den Schutz davor informieren. Dann bist du hier genau richtig. Golem.de sucht in Berlin eine Vollzeit-Verstärkung für die Redaktion, die das Thema Security betreut.

    26.03.2015231 Kommentare

  29. Sicherheitslücken: Pseudowissenschaftliche Zahlenspiele

    Sicherheitslücken  : Pseudowissenschaftliche Zahlenspiele

    IMHO Sicherheitslücken in öffentlichen Datenbanken zu zählen, ist keine seriöse Methode, um etwas über die Sicherheit von Produkten auszusagen. Trotzdem wird das immer wieder gemacht - zuletzt vom Hasso-Plattner-Institut anlässlich der Cebit.
    Von Hanno Böck

    19.03.201513 Kommentare

  30. Ende-zu-Ende: Yahoo veröffentlicht Quellcode für E-Mail-Verschlüsselung

    Ende-zu-Ende: Yahoo veröffentlicht Quellcode für E-Mail-Verschlüsselung

    Wie Google bietet nun auch Yahoo ein Browser-Plugin für die E-Mail-Verschlüsselung an. Der Quellcode basiert auf dem von Google, steht frei zur Verfügung und kann somit von jedem überprüft werden.

    16.03.201520 Kommentare

  31. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung: Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  32. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik  : In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.
    Von Jörg Thoma

    14.01.201554 KommentareVideo

  33. E-Mail: Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    E-Mail: Web.de will Ende-zu-Ende-Verschlüsselung anbieten

    Web.de arbeitet offenbar an einer echten End-to-End-Verschlüsselung, die noch dieses Jahr fertig werden soll. Angaben dazu, wie die Schlüsselverwaltung laufen soll, macht der Betreiber noch nicht.

    12.01.201527 Kommentare

  34. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare

  35. Security: Gefährliche Schwachstellen im UEFI-Bios

    Security: Gefährliche Schwachstellen im UEFI-Bios

    In Intels Referenzimplementierung des UEFI-Bios haben Sicherheitsforscher bei Mitre zwei gefährliche Schwachstellen entdeckt. HP stellt deswegen Bios-Updates für 1.500 Geräte bereit.

    22.10.201451 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
Anzeige

Verwandte Themen
Black Hat 2014, Black Hat 2017, Black Hat 2015, Black Hat 2016, Black Hat Europe 2014, Defcon, Wanna Crypt, WPA2, RC4, HTTP, Moxie Marlinspike, Anonymität, Google Wallet, Stagefright

Gesuchte Artikel
  1. Acta
    Piratenparteien rufen zu Protesten in Deutschland auf
    Acta: Piratenparteien rufen zu Protesten in Deutschland auf

    In Polen haben zehntausende gegen Acta demonstriert, in Deutschland soll es am 11. Februar 2012 so weit sein. Mehrere europäische Piratenparteien kämpfen gemeinsam gegen das umstrittene Handelsabkommen.
    (Acta)

  2. Test Mass Effect 3
    Entscheidungsschlacht im Weltall
    Test Mass Effect 3: Entscheidungsschlacht im Weltall

    Große Emotionen, noch größere Waffen: In Mass Effect 3 lässt Bioware ein letztes Mal Commander Shepard im Kampf gegen die bösen Reaper antreten. Die entscheidende Schlacht um die Vorherrschaft im Weltall führt die epische Action-Rollenspiel-Reihe zu einem würdigen Abschluss.
    (Mass Effect 3 Test)

  3. HDTV
    Viele Flachbildfernseher halten nur wenige Jahre
    HDTV: Viele Flachbildfernseher halten nur wenige Jahre

    Flachbildfernseher stehen seit Anfang 2011 schon in jedem zweiten Haushalt in Deutschland. Doch die kostspieligen und attraktiven Geräte sind oft nach wenigen Jahren kaputt, eine Reparatur lohnt sich nicht. Das sei von den Herstellern so gewollt, meint ein Techniker.
    (Flachbildfernseher)

  4. Streit um Domains
    Apple hat Domain iPhone5.com erhalten
    Streit um Domains: Apple hat Domain iPhone5.com erhalten

    Seit dem heutigen 20. Mai 2012 gehört die Domain iphone5.com Apple. Apple hatte bei der Weltorganisation für geistiges Eigentum (Wipo) Beschwerde eingereicht, weil die Domain einem anderen Unternehmen gehörte.
    (Iphone5)

  5. Avid
    Corel kauft Pinnacle Studio
    Avid: Corel kauft Pinnacle Studio

    Corel übernimmt die Einsteigersoftware Pinnacle Studio und weitere Produkte von Avid Technology. Corel will die Software in seine Digital-Media-Sparte integrieren, zu der auch Paintshop Pro, WinDVD und die Roxio-Produktlinien gehören.
    (Avid Studio)

  6. HTC Desire HD
    Kein Android-4-Update wegen zu kleiner Systempartition
    HTC Desire HD: Kein Android-4-Update wegen zu kleiner Systempartition

    Eine Woche, nachdem HTC das Android-4-Update für das Desire HD gestrichen hat, reicht der Hersteller einige Gründe dafür nach. Mit einem Update auf Ice Cream Sandwich müsste der Speicher umpartitioniert werden, wobei alle Nutzerdaten verloren gingen.
    (Htc Desire Hd)

  7. Windows 7
    Update fegt alte Windows-Patches von der Festplatte
    Windows 7: Update fegt alte Windows-Patches von der Festplatte

    Microsoft hat ein Update für Windows 7 veröffentlicht, das der bequemen Bereinigung der Systempartition dient. Der Nutzer kann damit alte Patches und Updates löschen, so dass dem Nutzer mehr Platz auf der Systempartition zur Verfügung steht.
    (Windows 7)


RSS Feed
RSS FeedBlack Hat

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige